Tout savoir de la méthode qui permet de pirater Gmail avec 92% de réussite | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
Les chercheurs ont exploité une faille très pointue qui provient du système d'exploitation.
Les chercheurs ont exploité une faille très pointue qui provient du système d'exploitation.
©

Hacking : mode d'emploi

Tout savoir de la méthode qui permet de pirater Gmail avec 92% de réussite

Hacker Gmail avec 92% de réussite, c'est possible. Voilà la démonstration de chercheurs de l'université de Californie. Parmi les applications testées, celle d'Amazon résisterait le mieux.

Gérôme Billois

Gérôme Billois

Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé sur les voitures connectées.

Voir la bio »

Atlantico : Des chercheurs de l'université de Californie pensent avoir identifié des faiblesses de sécurité sur les systèmes d'exploitation de smartphone comme android, ios et windows, (voir ici)  permettant d'obtenir des informations personnelles via des applications populaires comme Gmail ou Amazon. Comment est-il possible d'obtenir des informations personnelles d'un usager alors même que des applications comme gmail sont supposées être sécurisées ? La faille provient-elle des applications elles-mêmes ou est-elle liée aux systèmes d'exploitation ? 

Gérôme BilloisLes chercheurs ont exploité une faille très pointue qui provient du système d'exploitation. Ce n'est pas un défaut de conception des applications. Un smartphone a, comme un ordinateur, une zone de mémoire partagée entre toutes les applications. C'est dans cette mémoire partagée qu'est construite l'image affichée à l'écran. Cette image est la somme des images de toutes les applications. Les chercheurs ont mis au point une application malveillante qui peut deviner ce qui se passe dans une autre application en regardant les variations de la mémoire partagée. Si l’on imagine une situation du quotidien, cette application est comme une personne qui serait au-dessus d'un distributeur de billets et qui n'aurait que l'ouïe. Le retrait d’argent utilise toujours le même schéma : on met sa carte, on tape son code et on prend ses billets. A force d'écouter, une personne malveillante sait selon le son sur quelle touche est en train d'appuyer l'utilisateur et sait ce que la personne qui ‘utilise fera ensuite : appuyer sur une autre touche ou prendre ses billets par exemple. Les chercheurs ont créé leur attaque selon le même principe. Ils ont découvert que les applications avaient des mouvements très caractéristiques et répétitifs. L'application malveillante est capable de deviner selon l'activité, ce qui se passe dans les autres applications. Elle est donc capable de deviner quelle image va s'afficher à quel moment. Juste au "bon" moment, par exemple lors de la demande du mot de passe, l'application malveillante va s'afficher devant l'application de base en prenant exactement le même design, si bien que l'utilisateur ne voit pas la différence. L'image étant exactement la même que d'habitude et s'affichant au même moment, l'utilisateur ne se rend pas compte qu'il a été piégé. Ainsi, l'utilisateur pense entrer son login et son mot de passe sur l'application habituelle or il le fait sur l'application malveillante qui enregistre ses données.

Dans leur expérience, les chercheurs sont parvenus à pirater gmail dans 92% des cas alors qu'Amazon a permis le piratage que dans 48% des cas. Comment expliquer cette différence ? Faut-il en conclure que certaines applications sont plus fiables que d'autres ?  

Certaines applications résistent mieux que d'autres. Ce n'est pas du à l'application en elle-même. Il était difficile d’anticiper ce problème. Reprenons l'exemple du distributeur de billets. Certaines touches des claviers des distributeurs de billets font moins de bruits que d'autres mais les créateurs n'ont pas pensé au fait qu'appuyer sur la touche peut provoquer une attaque si une personne malveillante reconnait le son. Dans le cas de l’attaque découverte, plus une application change d'éléments d'une page à l'autre, plus les différentes étapes seront facilement détectables dans la mémoire partagée. Amazon change simplement moins d'éléments que Google d'une page à l'autre, il est ainsi plus difficile pour l'application malveillante de repérer l'étape ou en est l'utilisateur.

Cette méthode de piratage est-elle particulièrement dangereuse ?  

Aujourd'hui ce n'est pas un danger pour le grand public. Cette expérience est le résultat d'un travail très pointu de chercheurs en sécurité. Ce ne sont pas des capacités qu'ont actuellement les cybercriminels. Le risque d'une attaque grâce à cette technologie est très faible. Cependant, si cela n'existe pas aujourd'hui, nul ne peut affirmer que cela ne pourra pas être réexploité dans l'avenir.

Comment se protéger de ce genre de piratages tout en continuant à utiliser des applications comme Gmail ? 

Pour que cette attaque fonctionne, il faut que l'utilisateur ait installé une application particulière. Le bon réflexe est de ne pas installer d'applications "étranges" ou qui ne seraient pas dans les stores officiels (peu importe la plateforme : Apple, Google, Amazon ou autre). Apple par exemple, vérifie toutes les applications qu'il propose avant leur mise en place sur la plateforme. Google lui, la vérifie si un problème est découvert. N'installer que des applications disponibles sur les stores limite énormément les risques. Et attention les stores proposant des applications piratés sont des nids à virus et à logiciels malveillants…

Comment repérer les fausses applications qui permettent d'accéder à nos informations personnelles ?

Si on utilise que les applications téléchargées sur les stores officiels, le risque est faible. Attention aux applications qui vont avoir des comportements étranges. Par exemple une application qui se décrie comme un jeu et qui demande un accès au micro, à l'appareil photo etc… c'est un comportement étrange qui doit alerter l’utilisateur. S'il s'agit d'un jeu, l’application n'a clairement pas besoin de tout cela. Attention également aux comportements étranges des applications. Par exemple, si on lance une application, qu'elle ne fonctionne pas mais que les échanges de données sont très importants ou que la batterie se vide rapidement, il faut se méfier, mieux vaut la désinstaller. De la même manière, une application qui vous demande des mots de passe sans arrêt ou pour des services dont l’application n’a pas besoin est un signe d’alerte.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !