Tech

Défense en profondeur : comment Samsung Knox déjoue les malwares mobiles

Lorsque les professionnels de l’informatique décrivent une conception de sécurité solide, ils utilisent l’expression « défense en profondeur ». L’idée est simple : vous ne pouvez pas compter sur une seule défense pour contrecarrer les attaques. Une sécurité multicouche est essentielle. Les logiciels peuvent contenir des bugs, les configurations peuvent être peu sûres, les utilisateurs peuvent être induits en erreur et même le matériel peut présenter des vulnérabilités, malgré tous les efforts des ingénieurs pour créer des produits fiables.

Le terme « malware mobile » désigne un ensemble de programmes malveillants, allant des logiciels publicitaires aux ransomwares, en passant par des outils d’attaque plus sophistiqués qui tentent de prendre le contrôle de l’ensemble de votre appareil. Ils peuvent s’infiltrer dans votre appareil via une application, un navigateur Web ou un vecteur matériel, voire un port de chargement USB apparemment inoffensif dans un café.

Comment protéger votre appareil contre les logiciels malveillants ?

Alors, comment protéger votre appareil contre les logiciels malveillants ? Pour garantir que vos informations personnelles et confidentielles sont toujours sécurisées et protégées contre les logiciels malveillants mobiles, Samsung applique une défense approfondie à son ingénierie matérielle et logicielle.

Offres spéciales de la boutique

Découvrez les offres sur les dernières technologies Samsung.

voir les offres

Parlez à un expert en solutions

Obtenez des conseils d’experts d’un consultant en solutions.

Parlez à un expert

Tenir à distance les logiciels malveillants mobiles

Votre première ligne de défense contre les logiciels malveillants se trouve tout en haut : le Google Play Store et Protection Google PlaySi vous connaissez les solutions anti-malware Windows, Google Play Protect est à peu près le même, mais étendu pour inclure le Google Play Store lui-même, avant et après l’installation d’une application. Outre les analyses et les contrôles des applications dans le magasin lui-même, Play Protect dispose également d’un composant d’analyse qui s’exécute sur chaque téléphone Android. Automatiquement mis à jour depuis le cloud de Google, le scanner utilise l’apprentissage automatique pour identifier les logiciels malveillants, ce que Google appelle les applications potentiellement dangereuses (PHA). L’analyse quotidienne de Play Protect détecte les applications nuisibles n’importe où sur votre appareil, y compris dans les applications d’autres magasins d’applications. Une fois ces applications détectées, Play Protect vous avertit afin que vous puissiez immédiatement supprimer la menace et maintenir la sécurité de l’appareil.

L’installation d’applications Android est accompagnée d’une autre protection utile, signature d’applicationqui attribue un « tampon » cryptographique à chaque application de son développeur. Cela empêche les logiciels malveillants de se faire passer pour provenant de ce développeur de confiance et détecte également si une application authentique est modifiée le long du chemin du développeur vers l’App Store et votre appareil. La signature de l’application est également utilisée pour permettre une communication fiable entre les applications du même fournisseur. Si vous avez déjà remarqué que les applications d’un même fournisseur ne nécessitent pas de connexions séparées, c’est parfois pour cette raison. Les développeurs d’applications Android savent que les informations et données de compte sensibles peuvent être partagées en toute sécurité entre leurs propres applications (et non avec des applications tierces) via ces canaux de confiance intégrés directement dans Android. Les signatures cryptographiques qui balisent leurs applications fournissent ce sandboxing invisible qui simplifie l’expérience utilisateur, tout en protégeant mieux les données sensibles gérées par leurs applications.

Les responsables informatiques d’entreprise peuvent renforcer Play Protect en utilisant Samsung Knox pour créer leurs propres contrôles d’applications, comme limiter les magasins d’applications accessibles aux utilisateurs et configurer des listes d’autorisation et de blocage d’applications. Samsung Auto Blocker peut arrêter le chargement latéral d’applications provenant de sources inconnues, même si les utilisateurs les approuvent accidentellement. Le bloqueur peut également bloquer les mises à jour USB pour empêcher l’installation de logiciels malveillants. Ces fonctionnalités font partie de Gérer Knoxl’une des interfaces de programmation d’applications (API) Knox utilisées par les solutions de gestion des appareils mobiles (MDM) pour donner aux responsables informatiques le contrôle des appareils Samsung de leur entreprise. Knox Manage fournit aux administrateurs informatiques des centaines de politiques pour gérer les flottes mobiles. En utilisant ces outils MDM pour configurer des contrôles d’application stricts, les responsables informatiques obtiennent une couche supplémentaire de protection contre les logiciels malveillants.

Se défendre contre les logiciels malveillants sur les téléphones portables

Si vous parvenez à empêcher les logiciels malveillants d’infecter votre smartphone, vous avez déjà gagné la bataille. Mais si quelque chose passe entre les mailles du filet, la « défense en profondeur » signifie que vous êtes toujours protégé. Même si un logiciel malveillant s’est infiltré dans votre appareil, il n’est dangereux que s’il peut effectuer une action malveillante ou divulguer des données sensibles. Examinons donc les couches de sécurité défensives de Samsung qui contiennent ces menaces :

Les logiciels malveillants peuvent d’abord essayer de dépasser leurs limites normales, comme les fichiers qu’ils peuvent lire et écrire. Security-Enhanced Linux (SELinux) crée des contrôles d’accès obligatoires (MAC) dans les systèmes d’exploitation basés sur Unix. Dans Android, il s’agit d’une technologie de base qui protège contre les applications qui dépassent leurs limites prévues. SE pour Android offre une isolation des applications bien au-delà de ce qui est possible avec les contrôles d’accès discrétionnaires Unix normaux et les autorisations des applications Android. SE pour Android intègre des règles obligatoires qui garantissent que certaines actions ne sont tout simplement jamais autorisées, quelle que soit la créativité de l’attaquant. Il peut également garantir que certaines autorisations ne seront jamais accordées, sauf aux applications et services créés et signés par Samsung et Google, par exemple. Ces règles obligatoires ajoutent une couche de sécurité supplémentaire au-dessus du modèle d’autorisation d’application classique et agissent comme une protection essentielle dans notre conception de défense en profondeur des mobiles. Et comme de nombreuses fonctionnalités de sécurité Android, elle existe parce que Samsung a travaillé pour la créer.

Les protections de SE pour Android sont axées sur le système d’exploitation, mais les logiciels malveillants visent parfois une autre direction : ils tentent de contourner les politiques matérielles de l’appareil pour obtenir un accès non autorisé aux périphériques tels que l’appareil photo ou le microphone afin d’espionner les utilisateurs. Alors que les utilisateurs et les responsables informatiques peuvent utiliser les autorisations des applications pour inspecter et contrôler quelles applications ont accès à quels périphériques, les appareils Samsung disposent d’une couche de sécurité exclusive, appelée Gestionnaire de périphériques hyperviseur (HDM) — qui ajoute une protection matérielle critique contre cette menace. HDM cible spécifiquement les capteurs physiques et les puces de communication comme votre appareil photo, votre microphone, votre puce Bluetooth et Wi-Fi. Si un auteur de malware pour téléphone portable trouve une faille logicielle qui lui donnerait autrement un accès direct à votre microphone ou à votre appareil photo, notre système HDM peut toujours bloquer l’accès au niveau matériel. Il peut même déclencher le verrouillage physique automatique de ces périphériques lors de la détection d’une compromission ou d’un rootage de l’appareil. Même dans les cas où l’ensemble du système d’exploitation est remplacé ou compromis, HDM peut toujours appliquer les politiques de périphériques de votre appareil. HDM est l’une de nos couches de défense les plus solides en profondeur pour empêcher le piratage de tous types.

Les responsables informatiques peuvent ajouter une couche supplémentaire d’anti-malware en utilisant conteneurs d’applicationsqui isolent les applications dans différentes catégories (essentiellement des smartphones séparés), généralement un pour le travail et un pour la maison. Lorsque les applications sont isolées, elles ne peuvent pas interagir les unes avec les autres (et avec leurs données stockées), ce qui est appliqué par le système d’exploitation lui-même en tant que fonction de la séparation des applications elle-même. Si un utilisateur parvient à installer un logiciel malveillant mobile dans le conteneur « domestique » de son smartphone, l’application ne peut pas accéder au côté « travail » pour voler des données d’entreprise. Applications séparées Cette fonctionnalité affine cette idée en permettant aux administrateurs informatiques de créer une partition pour une seule application, un moyen d’installer en toute sécurité une application pour smartphone à laquelle vous ne faites pas entièrement confiance. Les applications séparées peuvent être utilisées pour permettre l’installation d’une application tierce, par exemple pour le covoiturage, tout en garantissant que l’application n’a aucune visibilité sur les données ou les contacts du téléphone.

Élaborez un plan BYOD réussi pour votre entreprise

Obtenez notre guide complet et notre modèle pour développer une politique BYOD adaptée à votre organisation.
Télécharger maintenant

Les logiciels malveillants peuvent également se concentrer sur le vol d’éléments de grande valeur : vos mots de passe ou vos données biométriques. C’est là que l’association d’Android avec TrustZone Trusted Execution Environments (TEE) et Samsung Knox Vault est la plus efficace. TrustZone est intégré à Android depuis des années comme moyen d’isoler la gestion et le stockage de données sécurisées, telles que les clés de chiffrement. Normalement, les TEE TrustZone sont construits juste à côté du système d’exploitation Android et s’exécutent en parallèle sur la puce principale du processeur. Knox Vault va encore plus loin en fournissant un processeur sécurisé séparé et une mémoire sécurisée isolée pour offrir une meilleure protection contre les attaques par canal auxiliaire. Knox Guard permet aux responsables informatiques de verrouiller et d’effacer les appareils perdus ou volés, garantissant ainsi que les données sensibles restent sécurisées même si l’appareil est compromis.

Sauvegarde du système d’exploitation mobile

Si les logiciels malveillants ne peuvent pas facilement récupérer vos données, la prochaine étape pour les pirates consiste à essayer de pénétrer dans le système d’exploitation afin de franchir les barrières qui l’entourent. Protection active Knox Les technologies DEFEX (Defeat Exploits) fournissent une couche de défense contre ce type d’attaque. La protection en temps réel du noyau (RKP), par exemple, détecte et empêche les modifications apportées au noyau d’Android. DM-Vérité DEFEX garantit également que le système de fichiers qui stocke le système d’exploitation n’a pas été touché. DEFEX met en place des barrières autour des processus privilégiés pour garantir que seules les applications autorisées peuvent s’exécuter avec ces autorisations.

Parfois, les malwares adoptent une autre approche : au lieu de percer le système d’exploitation, qui est fortement blindé, ils tentent de s’y introduire en effectuant des modifications qui peuvent compromettre le système au prochain redémarrage, avant que les protections ne soient chargées. Les téléphones Samsung sécurisent le processus de démarrage et l’intégrité du système d’exploitation pendant le démarrage grâce à plusieurs protections matérielles intégrées : Secure Boot, Warranty Bit, prévention de la restauration, détection des altérations et logiciel TEE qui jette un œil par-dessus le mur du système d’exploitation pour s’assurer qu’aucun malware ne s’y est infiltré. Micrologiciel Knox Enterprise Over-the-Air (E-FOTA) offre aux entreprises le contrôle de leurs mises à jour logicielles, leur permettant de valider, d’approuver et de déployer de nouvelles versions du système d’exploitation sur leurs parcs d’appareils afin que tous les correctifs de sécurité soient appliqués rapidement.

Samsung prend à cœur la défense en profondeur. Nous travaillons en permanence à vaincre les logiciels malveillants, du niveau des applications jusqu’au niveau du matériel. Si vous souhaitez en savoir plus sur la manière de protéger votre appareil contre les logiciels malveillants et sur les capacités de gestion de sécurité étendues intégrées à nos smartphones et tablettes de qualité professionnelle, il suffit de tendre la main.

Découvrez cinq façons dont Samsung s’attaque à la sécurité mobile avec Samsung Knox. Et découvrez comment le système de défense de Samsung Sécurité Knox aide à protéger vos données mobiles les plus importantes de la puce vers le haut.

Source link