Piratage des plateformes mobiles

I. Les vecteurs d’attaques d’une plateforme mobile


Les smartphones offrent une large gamme d’Internet et de la connectivité réseaux via le 3G/4G, le Bluetooth, le Wi-Fi et une connexion filaire.

Les menaces sur la sécurité interviendront lors de la transmission des données.

I.1 Top 10 des risques sur un mobile en 2016 selon OWASP (Open Web Application Security Project)

Voici le top 10 des risques classés par OWASP en 2016 :

1) Utilisation malséante de la plateforme ;

2) Pas de sécurité sur le stockage des données ;

3) Les communications ne sont pas sécurisées ;

4) L’authentification n’est pas sécurisée ;

5) La cryptographie n’est pas suffisante ;

6) Pas de sécurité sur les autorisations ;

7) La qualité du code client ;

8) Le code peut être manipulé ;

9) Reverse Engineering possible ;

10) Fonctionnalité superflue.

I.2 Compromettre un appareil mobile

Un appareil mobile peut être compromis à travers :

  • La surveillance : par caméra, audio, localisation, les messages, les journaux d’appels, etc. ;
  • Le mode financier : par les numéros d’authentification sur les transactions, l’extorsion via les rançongiciels ou en rendant les appels coûteux ;
  • Le vol de données : les détails des comptes, les contacts, le vol de données, le numéro d’identification international de l’équipement mobile (IMEI) ;
  • Un Botnet (réseau de zombies) : avec les attaques DDoS, les fraudes par clic, l’envoie de message de prime, etc.

I.3 Les risques et vulnérabilités d’une plateforme mobile

Les plateformes mobiles présentent d’énormes vulnérabilités et risques, tels que :

1) Les applications malveillantes dans les entrepôts de stockage ;

2) Les programmes malveillants ;

3) Les vulnérabilités sur les applications à bac à sable ;

4) Le cryptage faible des applications et des équipements ;

5) Les problèmes de mises en jour des applications et OS ;

6) L’enracinement et l’évasion ;

7) Les applications vulnérables ;

8) Les problèmes d’intimité (la géolocalisation) ;

9) La sécurité faible des données ;

10) Les excès de permissions données ;

11) Les attaques physiques.

I.4 Problèmes de sécurité depuis les entrepôts

  • Les problèmes sur le bac à sable (sandbox)

En principe, le bac à sable devrait protéger une application et un utilisateur avec des ressources limitées pour avoir accès à la plateforme mobile.

Mais les applications malveillantes vont trouver des vulnérabilités et contourner le bas à sable (sandbox).

  • Spam pour mobile 

Des messages (email, texte) sont envoyés au mobile provenant de numéros ou d’identifiants d’email connus ou inconnus.

Ce type de messages contient des publicités, des liens qui incitent à l’utilisateur de révéler des informations sensibles.

Les attaques utilisant le Spam sont en général pour un but financier.

Une quantité significative de bande passante est gaspillée par les messages Spam

Exemple : SMS pour l’attaque d’hameçonnage.

  • Couplage de mobile sur un Bluetooth ouvert et des connexions Wi-Fi

Cela permet aux attaquants de renifler le réseau Bluetooth et de pouvoir intercepter la transmission de données.

II. Le piratage d’un système ANDROID


Android est un environnement logiciel développé par GOOGLE.

Il inclut une couche d’application, une couche d’abstraction matérielle et une couche de niveau noyau.

II.1 API d’administration d’équipement Android

Cette API d’administration est utile dans les politiques de paramétrage d’une organisation, où les professionnels de l’informatique exigent un contrôle robuste sur les équipements des employés.

Il a été implémenté pour la première fois dans la version 2.2 d’Android.

Certaines de ces politiques sont : mot de passe activé, taille minimum, mot de passe complexe, verrouillage en temps d’inactivité, restriction sur l’historique des mots de passe, caméra désactivé, verrouillage immédiate de l’appareil, effacer les données de l’appareil, politique de mot de passe.

II.2 Enracinement d’Android (rooting)

Il aide aux utilisateurs de réaliser des contrôles privilégiés à l’intérieur du sous-système d’Android.

Cela implique l’exploitation des vulnérabilités sur la sécurité du micro logiciel de l’appareil, et la copier des données binaires vers une localisation dans le chemin de traitement en cours et donnant des autorisations d’exécution avec la commande chmod.

Il est utile pour manipuler les fichiers systèmes, les modules, la mémoire ROM, et les noyaux, en supprimant des applications installées, installer des applications dans les cartes SD, etc.

Cela permet à votre téléphone de ne plus avoir de garantie, sa performance sera mauvaise, facilite les infections des logiciels espions, flingue l’appareil.

Enracinement utilisant KINGOROOT avec et sans PC : TUNESGO, ONE CLICK ROOT, MTK DROID, UNREVOKED, SUPERBOOT.

II.3 Blocage d’accès Wi-Fi en utilisant NETCUT

NETCUT permet de bloquer l’accès Wi-Fi aux appareils victimes dans un réseau.

Télécharger et installer netcut, noter la victime, bloquer l’accès au Wi-Fi pour la victime.

II.4 Piratage avec zANTI

1) Usurper une adresse MAC ;

2) Créer une borne Wi-Fi malveillante ;

3) Scanner pour connaitre les ports ouverts ;

4) Exploiter les vulnérabilités du routeur ;

5) Faire des contrôles sur la complexité des mots de passe ;

6) Faire une attaque Man In The Middle

7) Faire une attaque DoS.

II.5 Piratage de réseau en utilisant NETWORK SPOOFER

NETWORK SPOOFER permet de changer de sites web dans les ordinateurs des autres depuis le téléphone.

Caracéristiques :

  • Retourner les images à l’envers ;
  • Retourner le texte ;
  • Rediriger les vers d’autres sites ;
  • Changer toutes les images en visages de troll ;
  • Faire osciller tous les graphiques / images autour d’un bit.

II.6 Chevaux de Troie pour Android

  • BANKBOT

C’est un cheval de Troie qui se répand à travers des joyeux qu’offrent certaines applications classiques de jeu Android.

Il va t’amener à activer un service Google et répliquera les détails de ta carte.

  • SPYDEALER

C’est un cheval de Troie d’espionnage récupère les informations sensibles et privées depuis 40 applications telles que Facebook, we chat,  WhatsApp, Skype, etc.

II.7 Autres types d’attaque

  • Lancement d’attaque DoS en utilisant LOW ORBIT ION CANNON (LOIC)

Cette application peut effectuer des inondations de requêtes http, TCP, UDP pour des attaques DoS.

  • Détournement de session en utilisant DROIDSHEEP

Il permet de faire un détournement de session en écoutant le trafic des paquets http envoyés via le réseau sans fil et dans les réseaux cryptés WEP.

  • Piratage avec un proxy ORBOT

ORBOT est un outil basé sur Tor et permet aux applications Android de naviguer dans l’Internet en toute sécurité (chiffrement du trafic et sans détection).

Un attaquant peut l’utiliser à des fins malveillantes.

II.8 Sécurisation des équipements Android

Pour sécuriser un équipement Android, il faut :

  • Activer le verrouillage d’écran ;
  • N’autoriser pas l’enracinement de l’appareil ;
  • Utiliser un entrepôt de stockage (réserve) ;
  • Utiliser un antivirus Google pour Android ;
  • Mettre à jour régulièrement votre OS ;
  • Protecteur Android ;
  • Personnaliser votre écran d’accueil verrouillé avec les informations d’utilisateur.

II.9 Les outils

  • Outils de sécurité pour Android : FIND MY DEVICE, kaspersky mobile antivirus : app&web security, avira, avast, mcafee, sophos security.
  • Scanneur de vulnérabilité d’Android : XRAY, THREAT SCAN, NORTON, HACKODE, BLUEBORNE VULNERABILITY SCANNER.
  • Outils de pistage d’équipement Android : FIND MY PHONE, WHERE’S MY DROID, IHOUND, TECH EXPERT, PREY ANTI-THEFT.
  • Renifleurs basés sur Android : FACENIFF, PACKET SNIFFER, ANDROID PCAP, TESTELDROID, TPACKETCAPTURE.

III. Le piratage d’un système IOS


IOS est l’ système d’exploitation des mobiles d’Apple. Supporté par les appareils tels qu’iPhone, iPod touch, iPad, Apple TV.

Son interface utilisateur est basée sur le concept de manipulation directe en utilisant des mouvements multitouches.

III.1 Jailbreaking d’IOS

Le Jailbreaking consiste à obtenir des privilèges afin de passer outre les restrictions imposées par Apple sur un système IOS.

En installant un ensemble de patches modifiés du noyau, cela permet aux utilisateurs d’installer des applications tierces non signées par le vendeur du système d’exploitation.

Cela fournit un accès en mode root sur le système d’exploitation et autorise le téléchargement d’applications tierces.

Il permet aussi de supprimer les restrictions de bac à sable (Sandbox), ce qui permet aux applications malveillantes d’accéder au système.

Il existe différents types de Jailbreaking, à savoir : USERLAND EXPLOIT, USERLEVEL ACCESS, IBOOT EXPLOIT, IBOOT LEVEL ACCESS, BOOTROM EXPLOIT, BOTH USER et IBOOT LEVEL ACCESS.

L’application CYDIA est une application IOS qui permet à un utilisateur de trouver et d’installer des packages d’un logiciel, sur un iPhone, iPod touch, iPad, déjà compromis par le Jailbreaking.

Exemple d’outils : Pangu Anzhauang, keen jailbreak, yalu, Taig.

Chevaux de Troie d’un IOS :

Un équipement IOS peut être compromis avec des chevaux de Troie, notamment : ACEDECEIVER, SPY/MOBILESPY, DUALTOY TROJAN, KEYRAIDER, XCODEGHOST, TRAPSMS.

III.2 Les techniques de Jailbreaking

On distingue trois types de Jailbreaking :

  • Jailbreaking non attaché :
  • Jailbreaking semi attaché :
  • Jailbreaking attaché :

III.3 Outils de sécurité d’un équipement IOS

  • Outils de pistage d’appareil IOS : FIND MY iPHONE, PHONTY, SPYBUBBLE, GADGETTRAK, GPS.
  • Outils de sécurité pour les appareils IOS : AVIRA MOBILE SECURITY, NORTON MOBILE SECURITY, LASTPASS PASSWORD MANAGER, LOOKOUT FOR IOS.

IV. Logiciel espion (Spyware) pour mobile


Un Spyware est un logiciel qui permet de donner un accès pour le contrôle du téléphone d’une victime.

Il enregistre secrètement toutes les activités et les journalise dans une base de données dans laquelle il sera possible d’y accéder à travers un site web principalement conçu pour cela.

Exemples de Spyware pour mobile : mSPY, FlexiSPY, Spyera, highster mobile, Teensafe, Mobistealth.

V. La gestion de l’appareil mobile (MDM)


Elle aide les administrateurs à déployer et gérer les applications logicielles à travers les appareils mobiles de l’entreprise pour sécuriser, surveiller, gérer et soutenir ces appareils.

Elle aide aussi dans l’implémentation de politiques plus large afin de réduire les coûts de support, d’affaires et de risques de sécurité.

MDM fournit aussi une plateforme pour la diffusion ou la distribution connectée d’applications, de données et de paramètres de configuration pour tous types d’appareil mobile.

Les solutions MDM : IBM MaaS360, xenMobile, VMware AIrwatch, SOTI mobiControl.

V.1 Apporter son propre appareil (BYOD = BRING YOUR OWN DEVICE)

Cela fait référence à un politique autorisant un employé à apporter ses équipements personnels, tels qu’ordinateur portables, téléphone mobile, sur l’espace de travail, qu’il maitrise et convient à ses préférences.

V.1.1 Les avantages

  • Productivité beaucoup plus élevée ;
  • Satisfaction de l’employé ;
  • Flexibilité du travail ;
  • Coûts réduits.

V.1.2 Les risques

  • Partage de données confidentielles ;
  • Problèmes de sécurité sur les points terminaux ;
  • Equipements volés ;
  • Se disposer d’appareil ;
  • Support de beaucoup d’équipements différents ;
  • Mélange de données privées et personnelles ;
  • Manque de conscience ;
  • Règles de sécurité du réseau ;
  • Employés mécontents.

V.1.3 Implémentation des politiques de BYOD

1) Définir vos conditions.

2) Sélectionner un appareil de votre choix puis construire un Portfolio.

3) Développer les politiques.

4) La sécurité.

5)  Le support

V.1.4 Les recommandations de sécurité de BYOD

V.1.4.1 Pour les administrateurs

–> Mettre en place des systèmes de protection multicouche ;

–> Crypter le canal pour le transfert de données ;

–>Ne pas autoriser le Jailbreaking et le rooting des appareils ;

–> Appliquer l’authentification de session.

V.1.4.2 Pour les employés

–> Utiliser un mécanisme de chiffrement ;

–> Enlever la séparation des données privées et celles officielles ;

–> Localisation à distance ;

–> Mettre à jour pour avoir les derniers correctifs et système d’exploitation ;

–> Mettre en place un système de prévention sur la perte de données et implémenter un antivirus ;

–> Mettre en place un mot de passe robuste pour les applications.

V.2 Les recommandations pour la sécurité des plateformes mobiles

–> Ne pas charger trop d’applications et éviter d’auto téléverser des photos.

–> Effectuer une évaluation de sécurité de l’architecture des applications.

–> Entretenir la gestion de contrôle des configurations.

–> Installer des applications provenant uniquement de sources sûres.

–> Désactiver le Wi-Fi lorsqu’il n’est pas utilisé.

–> Ne jamais se connecter sur Wi-Fi et Bluetooth en même temps.

–> Utiliser un mot de passe.

–> Mettre à jour régulièrement les applications et le système d’exploitation.

–> Ne pas autoriser l’enracinement (rooting) et le Jailbreaking.

–> Chiffrer le stockage.

–> Durcir les règles de permission de navigation.

–> Configurer les règles de certification des applications.

Pour les administrateurs

–> Publier une politique entreprise pour le Cloud.

–> Activer les mesures de sécurité.

–> Spécifier des coupures de sessions à travers une passerelle d’accès.

–> Spécifier un mot de passe de domaine.

–> Accéder aux méthodes d’authentification de la passerelle.

Outils de protection pour mobiles

LOOKOUT PERSONAL, ZIMPERIUM’S zIPS, BULL GUARD MOBILE SECURITY, MCAFEE, AVAST, AVG, KASPERSKY, MALWAREBYTES FOR ANDROID.

VI. Tests de pénétration


Pour Android

Etape 1 : accéder à la racine du téléphone Android                                 —> KINGO ANDROID ROOT

Etape 2 : effectuer des attaques DoS et DDoS                                           —> loic, ANDOSID

Etape 3 : vérifier les vulnérabilités d’Android dans un navigateur         —> Cross Application scripting error

Etape 4 : vérifier les vulnérabilités dans SQLite                                         —> texte simple dans la base de données SQLite

Etape 5 : vérifier les vulnérabilités dans les intentions malveillantes    —> utiliser l’outil APSET pour exploiter les intentions malveillantes sur Android

Etape 6 : détecter les faiblesses potentielles                                             —> utiliser CO CHECKER INTENTFUZZER, etc.

Pour iPhone

Etape 1 : faire un Jailbreak sur l’iPhone —> CYDIA, ANZHUANG, etc.

Etape 2 : déverrouiller l’iPhone —> iPHONESIMFREE, etc.

Etape 3 : utiliser SMARTCOVER pour contourner le code du téléphone (DEMO)

Etape 4 : pirater l’iPhone —> en utilisant METASPLOIT

Etape 5 : vérifier le point d’accès

Etape 6 : vérifier la transmission de données des appareils IOS sur une Wi-Fi —> avec les outils de MITM, SSL STRIPING, CAIN & ABEL

Etape 7 : vérifier si les données malformées peuvent être envoyées à l’équipement

Outils pour test de pénétration sur un appareil mobile

HACKODE, GOOGLE DORKS, WHOIS, PING, TRACEROUTE, DNS LOOKUP, EXPLOITS AND SECURITY RSS FEED.