Android logo pro L'un des points forts de la plate-forme Android de Google repose sur son ouverture, laissant les développeurs explorer librement les possibilités du système d'exploitation, voire d'en modifier certains aspects, prenant à rebours la tradition d'un étroit contrôle de ce qui peut être fait sur un système mobile donné.

Cependant, cette stratégie peut avoir un revers du côté de la sécurisation de la plate-forme. Les systèmes d'exploitation mobiles n'ayant plus grand-chose à envier aux équivalents sur PC, ils sont confrontés aux mêmes risques potentiels.

Rich Cannings, responsable de la sécurisation d'Android chez Google, a expliqué lors de la conférence Unix Security de Montreal, au Québec, la philosophie choisie pour cette plate-forme mobile. Et plutôt qu'une protection à outrance, c'est un délicat équilibre entre ouverture et sécurité qui est recherché.


Cloisonner pour limiter les accès non autorisés...
Au lieu de chercher à protéger au maximum un terminal, l'approche de Google consiste plutôt à limiter les capacités de nuisance en cas d'accès illégitime à l'appareil. Chaque application fonctionne ainsi de façon cloisonnée et les échanges de données sont strictement limitées, comme les différents comptes utilisateurs sur un ordinateur possèdent leurs propres fichiers et ne permettent pas d'accéder à ceux des autres profils.

Une personne malveillante tentant de s'infiltrer par le navigateur Web ne pourra pas accéder aux données du carnet d'adresses du téléphone, par exemple. D'autre part, les demandes d'accès vers l'extérieur des applications doivent recevoir l'approbation de l'utilisateur.

Mais là aussi, afficher une boîte de dialogue demandant une confirmation a ses limites et l'excès de ce type d'alerte finit par déclencher un réflexe cliqueur inverse de celui attendu. Android ne demande confirmation qu'une seule fois, à l'installation de l'application, et n'affiche que les alertes jugées importantes, tout en laissant la possibilité de suivre plus attentivement les requêtes.

Rich Cannings indique également que les portions de code les plus susceptibles de faire l'objet d'attaques ( lecteurs audio et vidéo embarqués dans les navigateurs Web, notamment ) ont été traitées avec une attention particulière, de manière à ne pas laisser un intrus collecter mots de passe et cookies.

Cette stratégie de cloisonnement a déjà été mise en oeuvre sur la plate-forme Symbian depuis Symbian S60 3rd Edition, avec un certain succès, malgré certaines études affirmant un peu rapidement le contraire.


...mais cloisonner n'est pas suffisant
Charlie Miller, l'expert en sécurité qui a dévoilé l'existence d'une faille permettant théoriquement de prendre le contrôle de smartphones sous divers OS par SMS, estime qu'il s'agit d'une méthode efficace mais que Google devrait développer d'autres couches de protection complémentaires.

D'autre part, Google a une forme de désavantage par rapport au système iPhone d' Apple, : il ne contrôle pas les terminaux. Si la société peut se montrer très réactive pour corriger une faille, encore faut-il diffuser le patch aux terminaux via les opérateurs, en passant d'abord par une phase de certification.

Quand une faille est découverte et corrigée, Google doit prévenir ses 32 opérateurs partenaires dans le monde et collaborer avec eux de manière à ce que le patch soit testé et validé, avant d'être enfin diffusé aux utilisateurs. Avec un intervalle de temps variable que pourraient tenter d'exploiter des personnes malveillantes.

 

(credit deuxième image : Technology Review)