Actualités

Comment reconnaître un mobile sécurisé ?

Découvrez comment sécuriser son mobile

27/10/2017

Comment reconnaître un mobile sécurisé ?

Les entreprises ont aujourd’hui conscience des risques associés aux failles informatiques de leurs ordinateurs : antivirus et pare-feux sont de rigueur. Mais, pour les appareils mobiles, l’état des lieux est loin d’être aussi rassurant.

D’ici 2017, l’intérêt des pirates pour les failles de sécurité va basculer des ordinateurs aux smartphones et tablettes. La sécurisation des appareils mobiles est donc urgente et elle doit d’abord intervenir à tous les niveaux, de la couche matérielle à la couche logicielle des terminaux : Bootloader, noyau, système d’exploitation et applications.


Étape 1 : sécuriser le démarrage

Le bootloader, ou chargeur d’amorçage, est un logiciel permettant de démarrer le système d’exploitation de l’appareil. Il effectue des tests pour s’assurer que les configurations du terminal sont conformes aux spécifications du constructeur avant le démarrage. Trois niveaux de bootloaders sont mis en œuvre durant la séquence d’amorçage de l’OS Android : primaire, secondaire et OS.

Après le lancement du bootloader primaire, les bootloaders secondaires s'exécutent l’un après l’autre. Le démarrage se termine par le lancement d’aboot, bootloader permettant le chargement de l’OS sous Android. Beaucoup de malwares exploitent les failles de cette procédure séquentielle : l'ajout d’un bootloader malveilla

Un système Secure Boot empêche les bootloaders et les OS non autorisés de se charger à l’initialisation du terminal. Chaque bootloader vérifie la signature du suivant avant de l’initialiser. En cas d’échec d’une de ces étapes de vérification, le mécanisme de Secure Boot interrompt automatiquement la procédure de démarrage : le terminal devient inutilisable. Si cette méthode est efficace, elle n’est pas infaillible, notamment lors de l’utilisation d’anciennes versions de bootloaders pour lesquels des failles de sécurité auraient pu être découvertes. Le terminal démarre alors avec des failles internes de sécurité : il peut par exemple contenir une backdoor donnant accès aux clés de chiffrement et aux données protégées.

Pour pallier ce risque, la fonction Trusted Boot de Knox, plateforme développée par Samsung, apporte une couche de protection supplémentaire. Trusted Boot vérifie les versions des différents bootloaders et du noyau en comparant des mesures à des références stockés directement dans le processeur.. Ce mécanisme empêche le lancement de tout système potentiellement corrompu par un malware.

(1) http://www.bitdefender.fr/blog-enterprise/Securite-des-applications-mobile-le-prochain-vecteur-dattaque-des-pirates-1634.html

Étape 2 : assurer l’intégrité du noyau

Le noyau (kernel) est l’élément central de l’OS, quelle que soit la plateforme. Il permet la communication entre les composants matériels et les modules du système d’exploitation du terminal. Sans lui, le système d’exploitation ne peut pas réaliser toutes les actions primaires. Assurer l’intégrité du noyau est donc essentiel : s’il est compromis, c’est la totalité du système d’exploitation qui l’est aussi.

Une analyse régulière du noyau permet de s’assurer que son code n’a pas été modifié par un malware. Elle est complétée par la mise en place d’une protection en temps réel contre les attaques. Un bon système de protection doit passer au crible les structures de données exploitées par le noyau et les événements critiques. Dès qu’une altération est détectée, le RSSI et la DSI sont alertés via le MDM (Mobile Device Management).


Étape 3 : Limiter les accès au système d’exploitation

Qu’il s’agisse d’iOS, d’Android ou encore de Windows Phone, tous les systèmes d’exploitation présentent leur lot de failles de sécurité. Heureusement, les constructeurs savent les corriger.

Développé par Samsung, Security Enhancements Android a été l’un des précurseurs en la matière pour le système d’exploitation Android. Depuis 2013, ce système permet de protéger les données des appareils Android contre tout accès non autorisé. Grâce à une stratégie de segmentation en domaines et de contrôles d’accès obligatoires, ce programme définit strictement ce que chaque processus est autorisé à faire et à quelles informations il peut accéder.

Les fabricants peuvent ainsi surveiller les actions et ajuster les autorisations en conséquence. Savoir avec précision comment sont utilisés les appareils permet d’affiner la stratégie de sécurisation et d’attribuer de façon ciblée le strict minimum d'autorisations nécessaires.

Étape 4 : chiffrer le matériel

Pour une sécurité optimale, chaque appareil mobile doit être composé d’éléments uniques et immuables qu’il est possible de tracer facilement. Ces composants doivent être dotés d’une clé source, propre au constructeur et à l’appareil, auxquels seuls les modules du système d’exploitation bénéficiant d’une permission spéciale peuvent accéder.

Cette vérification de base peut être complétée par l’utilisation d’une clé de chiffrement symétrique spécifique à chaque mobile : grâce à elle, le chiffrement intégral de l’espace de stockage est automatique et les données qu’il contient deviennent illisibles sur tout autre périphérique. Un comparatif des protections matérielles et des technologies de chiffrement proposées par les constructeurs s’impose avant de passer commande !

Le hardware et le système d’exploitation ne sont pas les seuls éléments entrant en jeu dans la sécurisation d’une flotte mobile. La couche applicative, rouage tout aussi essentiel de l’appareil, doit être sécurisée au maximum : différentes solutions existent.


En savoir plus