Virus mobiles : quelle réalité ?
Par JDNet Solutions (Benchmark Group)
URL : http://www.journaldunet.com/solutions/0306/030616_virus.shtml
Lancer l'impression

Lundi 16 juin 2003

En savoir plus
Quand on parle de mobilité pour les virus ou pour toute autre forme de code malveillant, on en vient rapidement à se demander si ces programmes peuvent attaquer des terminaux mobiles tels que les assistants personnels ou les téléphones portables.

Le cas - pas si lointain que cela puisqu'il date de l'an 2000 - du code malicieux Epoc/Alarm qui s'en était pris aux systèmes utilisant la plate-forme EPOC de Symbian, est là pour nous le rappeler. Rappelons qu'Ericsson, Motorola, Nokia, Panasonic, and Psion utilisent cette plate-forme. Ce code faisait sonner les appareils infectés, au grand dam de leur utilisateur.

Des cas, certes, mais finalement peu nombreux
Un autre cas, toujours en l'an 2000, avait semé la panique en Espagne car il appelait les téléphones portables de certains clients d'une compagnie de téléphone locale et leur délivrait un mail injurieux. Ce cas inédit faisait d'ailleurs partie des tout premiers codes utilisant la voie du sans fil. Sans oublier la série de virus ayant délibérément ciblé en 2001 le système d'exploitation Palm OS notamment utilisé par des fabriquants tels que Palm, Handspring, IBM, TRG et Symbol Technologies.

Malgré ces quelques cas, dont le souvenir fait plus sourire que grincer les dents en raison de leur faible diffusion et de leur nombre peu élevé, force est de constater que les virus purement mobiles ne sont pas, du moins pour le moment, la préoccupation première des éditeurs d'antivirus.

"Ce n'est pas une source d'inquiétude mais on surveille leur évolution, comme le reste. Il faut néanmoins faire attention aux virus traditionnels qui contiennent un composant de type "charge utile" leur permettant de composer des numéros de téléphone. Le nombre de codes malicieux ayant utilisé la vois du sans fil est aujourd'hui d'une douzaine, tout au plus", précise François Paget, chercheur chez Network Associates.

La voie du sans fil, parmi d'autres
Cette remarque contient en elle deux éléments de réflexion. Le premier est que la menace vient, ou viendra, de virus composés de plusieurs modules, la voie du sans fil étant une possibilité d'action et de diffusion parmi d'autres et non la seule exploitable. Les très récents virus de type Fizzer, qui embarquent avec eux un moteur SMTP, un serveur HTTP et bien d'autres éléments, préfigurent de ce que seront demain ces virus protéiformes et polyvalents.

Le deuxième élément de réflexion est que l'attention ne doit pas forcément se porter sur le code malveillant en lui-même mais peut-être plus sur le réseau en tant que tel, notamment s'il n'est pas filaire. Philippe Olivié, directeur technique de Cyber Networks, pense que la "mobilité" des virus ou des attaques se situe plus dans leur capacité à se déplacer au sein d'un réseau et à en explorer tous les recoins après s'y être introduits par des voies non protégées.

En savoir plus
Les ports Internet (port 80) ou de messagerie (port 25) en sont de bons exemples. "Si le paramétrage est mal fait, le danger est réel d'être écouté ou que des données soient volées. La mobilité est à ce niveau, car l'attaquant peut agir à distance et se déplacer dans le réseau plus aisément que pour un réseau filaire", ajoute le DSI.

En conclusion, les codes malicieux "mobiles" peuvent être appréhendés de deux manières différentes. Mobiles par leur destination ou mobiles par leur façon d'agir et de procéder. Ce qui soulève, une fois de plus, l'épineux problème de la faible sécurisation des réseaux sans fil, notamment Wi-Fi.

[Fabrice Deblock, JDNet]



Pour tout problème de consultation, écrivez au Webmaster
Copyrights et reproductions . Données personnelles
Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier
92517 Boulogne Billancourt Cedex, FRANCE