Passer au contenu

Les mobiles WAP, plus vulnérables

En s’enrichissant de nouvelles fonctionnalités et de logiciels, les mobiles se trouvent confrontés aux attaques de virus et de pirates, à l’instar des autres équipements informatiques connectés en réseau.

Si un virus comme ILOVEYOU, qui a contaminé des milliers de PC en quelques heures, s’attaquait aux réseaux de téléphones mobiles, quels remparts ces derniers opposeraient-ils ? Bien qu’aucun virus n’ait à ce jour pointé le nez, la question se pose car la menace est bien réellle. Capables de se connecter à Internet, de procéder à des achats en ligne, de contenir de plus en plus de données, les mobiles se placent progressivement dans la ligne de mire des pirates et autres cybermalfaiteurs. Or, contrairement aux PC, qui peuvent, eux, se doter de logiciels antivirus ou trouver une protection dans les coupe-feu mis en place à l’entrée des réseaux d’entreprises, le téléphone mobile se trouve bien démuni.” Le protocole WAP (voir glossaire) ne peut pas à lui tout seul faire la différence entre un e-mail sain et un autre contaminé. Ce n’est qu’un protocole réseau, avertit Frédéric Saint-Joigny, directeur général de la filiale française du finlandais F-Secure, éditeur de solutions de sécurité. Il n’intègre pas la notion d’analyse de contenu. ” Pour prévenir ce genre de menaces, l’éditeur s’apprête à commercialiser avec Hewlett-Packard une passerelle WAP sécurisée, qui devrait, outre son rôle d’intermédiaire entre le réseau de l’opérateur de téléphonie mobile et Internet, se préoccuper du contenu des messages. Pour Pierre Bonnard, chef de produits avancés chez Alcatel, le risque de contamination virale reste cependant limité du fait même de la légèreté des configurations des mobiles. ” Le navigateur n’occupe qu’un espace mémoire limité, ce qui bloque la prolifération du virus “, affirme-t-il.Pour autant, la passerelle WAP, grâce à laquelle s’établit le lien entre la Toile et le monde sans fil, peut constituer une brèche. Pour être sécurisés, les échanges électroniques nécessitent, d’une part d’être cryptés et, d’autre part, que les partipants à ces échanges soient authentifiés. Pour crypter les transactions émises par les mobiles, les opérateurs mobiles vont utiliser un protocole spécifique, appelé WTLS (voir glossaire). Or, ce dernier n’est utilisé qu’entre le terminal et la passerelle, où il est transformé en SSL (protocole de chiffrement utilisé communément sur Internet) avant d’atteindre le serveur Web. Ce qui signifie que le message est en clair, et donc lisible au niveau de la passerelle. ” Les banques se sont plaint de cette lacune qui devrait se régler avant 2001 “, précise-t-on chez Alcatel.

Le réseau GSM n’est pas inviolable

Pour répondre aux besoins d’authentification des participants à un échange, les constructeurs et éditeurs travaillent sur un autre protocole appelé WPKI (voir glossaire). Grâce à celui-ci, les utilisateurs de téléphones WAP pourront télécharger des applications (écrites en WML) et accéder à des services sans risque d’être rejeté (déni de service), puisqu’ils auront été identifiés par le service appelé.Le réseau GSM, lui-même, n’est pas non plus inviolable, même si les seuls exemples de piratage réussi ne concernaient que des algorithmes abandonnés par les opérateurs. ” L’interface R (radio) du réseau de l’opérateur est très difficile à écouter, et nécessite des équipements très coûteux “, affirme Romain Durand, architecte système chez Alcatel.Enfin, que l’appareil soit compatible WAP ou non, la possibilité de perte ou de vol reste égale. Seul avantage pour les premiers : la carte d’identification du possesseur devient intelligente. ” Même si c’est assez lourd à mettre en place, les cartes SIM sont reproductibles “, explique-t-on chez Fluxus (ex-France Net). Les futures cartes WIM (voir glossaire) sont des cartes SIM intelligentes, on peut y enregistrer des programmes, et elles peuvent communiquer avec d’autres appareils. La carte WIM ne sera donc plus reproductible. Cependant, en cas de vol, il sera toujours possible d’utiliser frauduleusement le téléphone. Seule parade à ces actes de malveillance : l’enregistrement des empreintes digitales ou rétiniennes de l’utilisateur. Mais cette technique nécessite que les commerçants soient également équipés de tels dispositifs.
Contre tous les maux de l’informatique, les utilisateurs peuvent compter sur des alliés de poids. ” Les opérateurs vont forcer les fabricants à sécuriser leurs équipements pour éviter de perdre de l’argent “, plaisante-t-on chez Alcatel.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Renaud Edouard