Quand on parle de mobilité
pour les virus ou pour toute autre forme de code malveillant,
on en vient rapidement à se demander si ces programmes
peuvent attaquer des terminaux mobiles tels que les assistants
personnels ou les téléphones portables.
Le cas - pas si lointain que cela puisqu'il date de l'an
2000 - du code malicieux Epoc/Alarm qui s'en était
pris aux systèmes utilisant la plate-forme EPOC
de Symbian, est là pour nous le rappeler. Rappelons
qu'Ericsson, Motorola, Nokia, Panasonic, and Psion utilisent
cette plate-forme. Ce code faisait sonner les appareils
infectés, au grand dam de leur utilisateur.
Des
cas, certes, mais finalement peu nombreux Un autre cas, toujours
en l'an 2000, avait semé la panique en Espagne
car il appelait les téléphones portables
de certains clients d'une compagnie de téléphone
locale et leur délivrait un mail injurieux. Ce
cas inédit faisait d'ailleurs partie des tout premiers
codes utilisant la voie du sans fil. Sans oublier la série
de virus ayant délibérément ciblé
en 2001 le système d'exploitation Palm OS notamment
utilisé par des fabriquants tels que Palm, Handspring,
IBM, TRG et Symbol Technologies.
Malgré ces quelques cas, dont le souvenir fait
plus sourire que grincer les dents en raison de leur faible
diffusion et de leur nombre peu élevé, force
est de constater que les virus purement mobiles ne sont
pas, du moins pour le moment, la préoccupation
première des éditeurs d'antivirus.
"Ce n'est pas une source d'inquiétude mais on surveille
leur évolution, comme le reste. Il faut néanmoins
faire attention aux virus traditionnels qui contiennent
un composant de type "charge utile" leur permettant
de composer des numéros de téléphone.
Le nombre de codes malicieux ayant utilisé la vois
du sans fil est aujourd'hui d'une douzaine, tout au plus",
précise François Paget, chercheur chez Network
Associates.
La
voie du sans fil, parmi d'autres Cette remarque
contient en elle deux éléments de réflexion.
Le premier est que la menace vient, ou viendra, de virus
composés de plusieurs modules, la voie du sans
fil étant une possibilité d'action et de
diffusion parmi d'autres et non la seule exploitable.
Les très récents virus de type Fizzer,
qui embarquent avec eux un moteur SMTP, un serveur HTTP
et bien d'autres éléments, préfigurent
de ce que seront demain ces virus protéiformes
et polyvalents.
Le deuxième élément de réflexion
est que l'attention ne doit pas forcément se porter
sur le code malveillant en lui-même mais peut-être
plus sur le réseau en tant que tel, notamment s'il
n'est pas filaire. Philippe Olivié, directeur technique
de Cyber
Networks, pense que la "mobilité"
des virus ou des attaques se situe plus dans leur capacité
à se déplacer au sein d'un réseau
et à en explorer tous les recoins après
s'y être introduits par des voies non protégées.
Les ports Internet (port 80)
ou de messagerie (port 25) en sont de bons exemples. "Si
le paramétrage est mal fait, le danger est réel
d'être écouté ou que des données
soient volées. La mobilité est à
ce niveau, car l'attaquant peut agir à distance
et se déplacer dans le réseau plus aisément
que pour un réseau filaire", ajoute le DSI.
En conclusion, les
codes malicieux "mobiles" peuvent être
appréhendés de deux manières différentes.
Mobiles par leur destination ou mobiles par leur façon
d'agir et de procéder. Ce qui soulève, une
fois de plus, l'épineux problème de la faible
sécurisation des réseaux sans fil, notamment
Wi-Fi.