Sécurité matérielle, le point noir des téléphones portables

Si la sécurité des protocoles de communication mobile possède de nombreuses vulnérabilités, elle a le mérite d’être entièrement standardisée. Il n’en est pas de même de la sécurité des processeurs qui constituent le coeur des téléphones mobiles.

Il y a plusieurs raisons à cela. En premier lieu, le marché des processeurs mobiles, plates-formes applicatives intégrant ou non un modem, est fragmenté : Qualcomm, ST-Ericsson, Texas Instruments etc… Cette fragmentation, qui constraste avec l’hégémonie d’Intel sur le marché des processeurs x86, provient du fait que les processeurs pour mobiles sont presque tous basés sur des cœurs ARM, et que le modèle économique de cette entreprise consiste non en la fabrication, mais en la vente de savoir-faire. Ainsi, chaque fabricant acquiert une licence pour intégrer un cœur ARM qu’il va modifier et surtout étoffer (caches, ROM, coprocesseurs multimedia, cryptoprocesseurs…) pour en faire un vrai processeur mobile. Et toute la sécurité de celui-ci, par exemple le boot matériel sécurisé, repose en grande partie sur des choix propriétaires du constructeur, ajoutés aux fonctionnalités développées par ARM (Trustzone) .

En second lieu, la fabrication et l’intégration de ces processeurs est à la discrétion du fabricant de téléphones. C’est lui qui définit, de manière propriétaire, la partie logicielle de la chaîne de démarrage et de vérification d’intégrité de ce qui s’exécute dans le téléphone.

L'économie d'échelle en cause

Cette fragmentation va parfois à l’encontre de la sécurité. Ainsi, chaque fabricant de processeur est censé fournir des mécanismes de sécurité matérielle robustes, avec lesquels doivent s’interfacer les couches de sécurité du logiciel intégré par les fabricants de mobiles. Cependant, l’économie d’échelle a souvent raison de la sécurité : afin d’éviter une phase de développement et d’intégration spécifique à chaque fournisseur de processeurs, les fabricants de mobiles préfèrent reposer sur une sécurité entièrement logicielle. Ceci ouvre la porte à de nombreuses attaques : remplacement du logiciel original par un logiciel non légitime, remplacement de composant comme celui du chipset modem sur les iPhone, ou encore utilisation de SIM-proxys, petits composants insérés entre la SIM et son connecteur, et destinés à contourner le SIMlock, ce mécanisme qui limite le fonctionnement du téléphone au réseau de l’opérateur qui l’a subventionné.

Les opérateurs comme force de proposition

Fort heureusement, la tendance est à l’amélioration. D’abord, la sécurité des systèmes d’exploitation mobile s’améliore. Exit le Windows Mobile 6.x, où tout processus s’exécute en mode privilégié. Android, iOS ou Windows Mobile 7 sont bien plus robustes, et viennent avec une chaîne de démarrage et de vérification d’intégrité bien définie – par exemple, l’IMA de Linux. Ensuite, la standardisation de la sécurité des processeurs mobiles est en pleine effervescence. Après le forum OMTP, guidé par les opérateurs, qui a posé les exigences en termes de fonctions de sécurité des processeurs mobiles et de leur robustesse, le consortium Global Platform est en train de définir des interfaces standards pour accéder à ces fonctions de sécurité. Ainsi, les processeurs visant la conformité à ces standards permettront d’une part aux fabricants de mobiles d’intégrer les couches logicielles en exploitant au mieux la sécurité matérielle du processeur, et d’autre part aux développeurs d’applications d’avoir accès aux mêmes interfaces de sécurité sur chaque téléphone répondant au standard. Cette standardisation, qui aura pris une dizaine d’années, est le chaînon qui manquait pour permettre, enfin, de sécuriser les téléphones mobiles sans avoir à subir le coût de la fragmentation du marché.

Auteur : Hervé Sibert, 01net.
Spécialiste et architecte chargé de la technologie Sécurité chez ST-Ericsson, Hervé Sibert a obtenu son doctorat en mathématiques en 2003, après sa sortie de Polytechnique. Avant de rejoindre NXP (fabricant de chipstets pour terminaux mobiles devenu ST-Ericsson) en 2006, il passe trois ans au département de recherche et développement de France Télécom en tant qu’ingénieur et chercheur en cryptographie et sécurité des réseaux.

Les derniers produits des risques professionnels