lundi 28 décembre 2009

Un antispam pour smartphones Androïd


Baptisé Hinky, ce programme permet de signaler et de bloquer des courriers indésirables reçus sur des smartphones.

Appelés SPIT (« SPam over Internet Telephony »), ces SMS frauduleux sont apparus en 2005. C'est l'équivalent du spam qui envahit les emails. Les SPIT incitent notamment les abonnés à appeler un numéro surtaxé.

Hinky tourne en tâche de fond et scanne en temps réel tous les SMS reçus. Dès qu'un message arrive, et qu'il est enregistré sur une black-list, il est rejeté automatiquement. Si une personne reçoit pour la première fois un SMS frauduleux, elle le signale à Hinky qui actualise en temps réel cette banque de données. Ce logiciel s'appuie donc sur une black-list collaborative.

Ce programme gratuit (et en open-source) n'est compatible qu'avec les téléphones mobiles fonctionnant sous Androïd, un système d'exploitation pour smartphones lancé par Google.
« Nous avons développé cette application sur cette plate-forme car c'est le seul système d'exploitation qui est ouvert », explique Abdelkader Lahmadi. Avec les systèmes d'exploitation comme Symbian ou Windows Mobile entre autres, les anti-SPIT reposent sur des solutions propriétaires ou qui ne sont pas open-source.

Bien qu'elle ne soit pas encore définitive, cette application intéresse les utilisateurs. Quelque 3000 téléchargements d'Hinky ont été enregistrés sur Android Market, la plate-forme de Google.

Ce programme restera gratuit. Mais pour bénéficier d'une black-list actualisée et synchronisée entre les différents usagers, les développeurs envisagent un abonnement.

Un pare-feu surveillant la VoIP



Les connexions Internet font partie du quotidien des entreprises et des particuliers. Mais ces liaisons quasi permanentes avec le monde extérieur multiplient les risques d'attaques de pirates. Parmi les nouveaux supports visés il y a les réseaux téléphoniques connectés au web et notamment la VoIP (ou en français «voix sur un réseau IP») et le mobile (à lire dans le prochain billet).

Dans le premier cas, la voix est diffusée via un mode point à point. L'établissement des connexions utilise au moins deux protocoles : un pour la signalisation, un autre pour la transmission de la voix. Le SIP (Session Initiation Protocol), se charge de la signalisation.

Mais ce protocole, qui est un standard de fait, est victime de nombreuses attaques. L'un des objectifs des attaquants est d'usurper l'identité de l'interlocuteur en profitant d'une faille de sécurité pour lui voler son identifiant et mot de passe.

Pour contrer ce genre d'attaques, l'équipe Madynes de LORIA, à Nancy, développe un pare-feu (ou « firewall ») appelé SECSIP (« Sécurité pour SIP »). Installé derrière un pare-feu classique d'une entreprise, ce programme surveille les connexions empruntant le SIP.

« L'objectif à terme est d'avoir un firewall autonome c'est-à-dire capable de repérer des vulnérabilités avec différents outils et ensuite de générer de façon automatique des règles de protection afin de configurer les accès», précise Abdelkader Lahmadi, maitre de conférence à Nancy et membre de l'équipe Madynes.

Pour l'instant, ce programme open-source est encore en version bêta. La version définitive sera disponible d'ici fin 2010.