Opinions
Lutter contre le vol de mobiles : moyens techniques et enjeux
Par La rédaction, publié le 09 novembre 2012
Ce n’est un secret pour personne que les smartphones, qui combinent valeur monétaire élevée et grande popularité, attisent à ce double titre la convoitise des voleurs de tous genres. Comment lutter contre les voleurs ? Plusieurs constructeurs ont fait de fonctionnalités antivol un argument de vente.
Ce n’est un secret pour personne que les smartphones, qui combinent valeur monétaire élevée et grande popularité, attisent à ce double titre la convoitise des voleurs de tous genres. Ces appareils sont l’objet de vols très fréquents, surtout lorsqu’il s’agit de flagships (produits phare – NDLR) de leurs marques respectives, comme les Galaxy S II et III, et les iPhone. Les réseaux de recel sont très bien organisés et difficiles à défaire, car internationaux : une amie s’étant récemment fait subtiliser son précieux engin a eu la surprise d’être localisée par Facebook dans la banlieue d’Istanbul moins de douze heures après le vol.
Comment lutter contre les voleurs ? Plusieurs constructeurs ont fait de fonctionnalités antivol un argument de vente. On peut citer l’avertissement automatique d’un numéro par SMS (furtif) en cas de changement de carte SIM, ou le suivi en temps réel du téléphone – une application tournant en tâche de fond pouvant répondre à vos demandes de localisation. Lorsque remettre la main sur l’appareil déjà revendu au bout du monde est perdu d’avance, il existe aussi des fonctions d’effacement à distance de toutes les données personnelles du téléphone, très utiles si leur stockage est chiffré. A tout prendre, autant ne pas laisser au voleur sa boîte mail, ses comptes sur les réseaux sociaux et ses identifiants bancaires, autant de sources potentielles d’enrichissement pour les malfrats et de soucis pour le vrai propriétaire du téléphone.
Un démarrage pas suffisamment sécurisé
SI ces logiciels constituent une avancée réelle, ils ne suffisent pas à dissuader les voleurs. Eteindre le smartphone, puis le reflasher avec un logiciel vierge dès qu’il est rallumé, permet d’effacer sa trace. Si le stockage n’est pas chiffré, le logiciel reflashé pourra permettre de récupérer les systèmes de fichiers du téléphone. Si le vol n’est pas mieux contré aujourd’hui, ce n’est pas le manque d’outils de prévention qui est en cause, mais bien le manque de robustesse de ces terminaux face au reflashage non contrôlé.
Autre moyen et même but : chaque mobile possède un numéro d’identification, l’IMEI, unique et infalsifiable. On doit, en principe, s’assurer que le téléphone ne pourra se connecter au réseau que sous son IMEI d’origine. Les opérateurs sont ensuite chargés de refuser toute connexion depuis des mobiles dont ce numéro serait celui d’un appareil volé. Cette protection contre le vol, beaucoup plus ancienne que les applications antivol évoquées plus haut, est la première à avoir été normalisée et déployée dans le système GSM. On peut déplorer qu’elle ne soit pas plus appliquée par les opérateurs : ce n’est, par exemple, que très récemment qu’AT&T et T-Mobile, aux Etats-Unis, ont annoncé un effort commun pour maintenir à jour une base de téléphones volés. Cependant, l’utilisation de l’IMEI ne vaut que si sa protection est bien réalisée, c’est-à-dire si les appareils ne peuvent fonctionner qu’avec leur IMEI d’origine.
On voit donc que, dans tous les cas, la protection contre le vol passe par une robustesse des systèmes de sécurité de base des téléphones eux-mêmes, sans quoi aucune application ne sera suffisamment dissuasive. Pourquoi les constructeurs promeuvent-ils ces applications, s’ils ne sécurisent pas suffisamment le démarrage, le reflashage, la gestion de l’IMEI en lien avec la couche réseau ? La sécurisation de ces procédures constitue un des principaux usages possibles d’un environnement d’exécution sécurisé sur le téléphone, usage auquel, espérons-le, les fabricants sauront consacrer l’attention qu’il mérite…