MON TELEPHONE CET ESPION !

Les chercheurs savent désormais prendre le contrôle des smartphones. Et des pirates malveillants devraient leur emboîter le pas.

Lors du concours annuel de hacking Pwn2Own, en 2009, les spécialistes de la cybersécurité avaient tenté de pirater des smart-phones. En vain. Ils ont eu droit à un second essai en septembre dernier.

Cette fois, les compétiteurs ont réussi à prendre le contrôle de ces téléphones intelligents en exploitant les faiblesses des deux principaux systèmes d’exploitation que sont iOS (d’Apple) et Android (de Google).

Pour l’essentiel, les smartphones ont réussi jusqu’à présent à échapper aux virus et aux réseaux de machines « zombies » (« botnets ») qui infectent les ordinateurs depuis maintenant des décennies. L’état de grâce risque de prendre fin en 2013, les cybercriminels évoluant aussi vite que les experts de la cybersécurité. Si les « gentils » hackers savent pirater iOS et Android, les « méchants » ne vont donc pas tarder à en faire autant.

Les premiers logiciels malveillants lançaient des attaques classiques, comme le vol de carnets d’adresses et d’images stockées sur les téléphones. Mais les spécialistes de la sécurité informatique s’attendent désormais à toute une série de piratages moins conventionnels. Ces deux dernières années, les chercheurs ont découvert différents moyens de transformer les smart-phones en téléphones espions via leur GPS, leur appareil photo et leur accéléromètre.

Ainsi, des équipes de l’université de l’Indiana et du Naval Surface Warfare Center, un centre de re­cherche de la marine américaine, ont mis au point PlaceRaider, qui permet de faire prendre des photos à un smartphone à l’insu de son utilisateur. Ce programme assemble ensuite les clichés pour former une représentation en 3D de l’endroit où se trouve le propriétaire du téléphone – dont des assaillants pourraient tirer de précieuses informations. De leur côté, des chercheurs de l’université Georgia Tech se sont servis de l’accéléromètre d’un smartphone posé à côté d’un clavier pour capter les vibrations des touches, ce qui leur a permis de recon­naître le texte tapé avec une fiabilité de 8o %.

Lors de la conférence TEDGlobal [rencontres internationales abordant de nombreux domaines, de la recherche scientifique à la culture] de 2012, Malte Spitz, un membre du parti politique allemand des Verts, a montré qu’il était capable, grâce à des données de télécommunications, de reconstituer en détail tous ses déplacements au cours des six derniers mois.

Des pirates ont aussi démontré qu’ils savaient utiliser des logiciels malveillants pour repérer l’emplacement d’un utilisateur.

En combinant ces informations avec les données recueillies par d’autres capteurs, comme les images d’un appareil photo, ils pourraient bien trouver le moyen d’espionner dans ses moindres détails le quotidien de leurs victimes.

Robert Lemos -Popular Science New York, lu dans Courrier international N°1157