Si depuis des années nos ordinateurs peuvent être contrôlés à distance pour participer à des attaques DDoS, ce sera prochainement au tour de nos smartphones de devenir des « zombies » à la solde des hackers. Comment et pourquoi ?
Les botnets sont des malwares qui infectent nos ordinateurs : ils sont souvent très discrets, et ne s’activent que ponctuellement, à la demande de hackers, pour coordonner des attaques DDoS ciblées (ex : contre PayPal). Les hackers disposent ainsi d’une véritable armée d’ordinateurs « zombies », prêts à coopérer malgré eux à des cyber-attaques. Ce phénomène existe depuis quelques années, mais pourrait bien évoluer dans un avenir proche, notamment en mobilisant nos smartphones.
Pourquoi les smartphones peuvent devenir des zombies efficaces
A première vue, les ordinateurs font de bien meilleurs zombies que les smartphones : ils sont toujours connectés à Internet, et ils disposent d’un débit et d’une puissance de calcul importants. Toutefois, dans un avenir très proche, les smartphones seront eux aussi sollicités pour grossir les rangs des machines zombies à la solde des hackers qui coordonnent des attaques DDoS. En effet, nos appareils mobiles présentent des caractéristiques de plus en plus intéressantes pour ce genre d’action :
- La sécurité des smartphones et tablettes est quasi-inexistante : les solutions antivirus mobiles restent pour l’instant assez légères, comparées à leurs homologues sur ordinateur. Il est donc a priori plus facile de répandre un botnet sur les supports mobiles. Plus grave, la plupart des appareils portables ne disposent d’aucun antivirus.
- Les débits Internet mobile sont de plus en plus importants, comme par exemple avec l’arrivée de la 4G : il devient alors possible d’envoyer des milliers de requêtes à la seconde depuis un appareil mobile, dans le cadre d’une attaque DDoS. De plus, comme les ordinateurs, les smartphones sont souvent connectés à Internet via des réseaux Wi-Fi, qui offrent eux aussi des débits importants.
- La puissance de calcul des smartphones et tablettes est de plus en plus performante. Ces appareils mobiles deviennent donc très intéressants pour les pirates en quête d’efficacité.
- Le lancement d’attaques DDoS à travers des appareils mobiles nécessiterait moins de compétences techniques pour les hackers.
Comment un smartphone peut être mobilisé pour une attaque DDoS
Comme pour les ordinateurs, un appareil mobile peut-être infecté par un botnet, c’est à dire un malware spécialisé qui s’installe sans crier gare, et qui s’active à distance, à la demande des hackers. Déjà en 2012, un malware Android susceptible de participer à des attaques par déni de service avait été détecté. Baptisé Android.DDoS.1.origin, il était disponible sur le store officiel Android (Google Play), et n’éveillait aucun soupçon : « En réalité, l’application communiquait avec un serveur pirate. Elle était inactive jusqu’au moment où elle a reçu des instructions par SMS lui indiquant l’adresse du serveur et le port à bombarder avec des paquets de données » (Rivalhost).
Par ailleurs, le fameux outil LOIC (Low Orbit Ion Cannon), très utilisé dans les attaques DDoS classiques, a été porté et simplifié sous Android.
Enfin, les mises à jour système des appareils mobiles sont parfois très tardives, car elles doivent être adaptées et déployées par les opérateurs mobiles eux-mêmes, pour qui les mises à jour ne sont pas forcément une priorité. C’est le cas notamment d’Android, qui propose régulièrement des correctifs de sécurité, mais peu suivis par les opérateurs, ou avec quelques semaines, voire quelques mois de délai.
Pour l’heure, aucune attaque DDoS effectuée par le biais d’une armée de smartphones infectés ne semble avoir eu lieu. Mais cela ne serait qu’une question de temps. Le seul rempart contre ce risque est l’information des utilisateurs, et la prévention. Ceux-ci doivent en effet considérer davantage la sécurité de leurs appareils mobiles, par exemple en choisissant avec soin les applications téléchargées : certaines applications a priori anodines (ex : jeux) cachent en réalité des malwares, comme des spywares, des adwares, mais aussi des botnets. C’est pourquoi il faut lire attentivement les accès demandés par l’application lors de son installation, et éventuellement annuler cette installation si les autorisations demandées semblent trop abusives par rapport au service rendu par l’application. Cette bonne pratique vous permettra de protéger vos données personnelles (contacts, SMS, mails, photos, géolocalisation, identifiants, mots de passe, etc.), de maîtriser votre consommation de Datas, et d’éviter d’éventuels appels/SMS surtaxés !
Source : lemondeinformatique.fr
3 commentaires
Les attaques DDoS passeront aussi par nos smart... a dit :
11 avril 2013 à 21 h 01 min (UTC 2)
[...] Après nos ordinateurs, ce sont nos smartphones qui risquent d'être mobilisés malgré nous pour participer à des attaques DDoS. Comment et pourquoi ? [...]
Les attaques DDoS passeront aussi par nos smart... a dit :
13 avril 2013 à 15 h 21 min (UTC 2)
[...] Si depuis des années nos ordinateurs peuvent être contrôlés à distance pour participer à des attaques DDoS, ce sera prochainement au tour de nos smartphones de devenir des "zombies" à la solde des hackers. Comment et pourquoi ?Les botnets sont des malwares qui infectent nos ordinateurs : ils sont souvent très discrets, et ne s'activent que ponctuellement, à la demande de hackers, pour coordonner des attaques DDoS ciblées (ex : contre PayPal). Les hackers disposent ainsi d'une véritable armée d'ordinateurs "zombies", prêts à coopérer malgré eux à des cyber-attaques. Ce phénomène existe depuis quelques années, mais pourrait bien évoluer dans un avenir proche, notamment en mobilisant nos smartphones. [...]
S.A.M. a dit :
18 avril 2013 à 16 h 38 min (UTC 2)
Très intéressant. Et inquiétant quand on pense à la récente acceptation de ces appareils dans les avions, tout de même, non ? J’imagine que ça peut se propager ?