{"id":17901,"date":"2021-10-19T18:20:57","date_gmt":"2021-10-19T16:20:57","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17901"},"modified":"2021-10-19T18:20:57","modified_gmt":"2021-10-19T16:20:57","slug":"dangerous-feature-phones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dangerous-feature-phones\/17901\/","title":{"rendered":"Les dangers des t\u00e9l\u00e9phones basiques"},"content":{"rendered":"<p>Une analyse r\u00e9cente de cinq t\u00e9l\u00e9phones portables basiques et en vente pour 10 \u2013 20 \u20ac <a href=\"https:\/\/habr.com\/ru\/post\/575626\/\" target=\"_blank\" rel=\"noopener nofollow\">ont minutieusement \u00e9t\u00e9 \u00e9tudi\u00e9s en termes de s\u00e9curit\u00e9<\/a>. Commun\u00e9ment surnomm\u00e9s \u00ab\u00a0t\u00e9l\u00e9phones mobiles basiques\u00a0\u00bb ou \u00ab\u00a0t\u00e9l\u00e9phones pour seniors\u00a0\u00bb, et souvent achet\u00e9s pour les personnes \u00e2g\u00e9es qui ne veulent ou ne peuvent pas utiliser un smartphone, ces t\u00e9l\u00e9phones peuvent aussi servir de \u00ab\u00a0roue de secours\u00a0\u00bb. Certains pensent m\u00eame qu\u2019ils sont plus s\u00fbrs que certains smartphones Android.<\/p>\n<p>L\u2019auteur est en d\u00e9saccord avec ce dernier point. Il a d\u00e9couvert des fonctions cach\u00e9es dans quatre t\u00e9l\u00e9phones sur cinq. Deux transmettent des donn\u00e9es lorsqu\u2019ils sont allum\u00e9s pour la premi\u00e8re fois (divulguant ainsi les informations personnelles du nouveau propri\u00e9taire), et les deux autres partagent les donn\u00e9es personnelles de l\u2019utilisateur et peuvent s\u2019abonner \u00e0 des contenus payants en communiquant secr\u00e8tement avec un serveur de commande via Internet.<\/p>\n<h2>T\u00e9l\u00e9phones pour seniors infect\u00e9s<\/h2>\n<p>L\u2019auteur de cette \u00e9tude fournit quelques renseignements sur les m\u00e9thodes utilis\u00e9es pour analyser le micrologiciel de ces dispositifs assez simples, et ces aspects techniques pourraient int\u00e9resser les personnes ayant envie de reproduire l\u2019analyse. Entrons dans le vif du sujet et voyons les r\u00e9sultats obtenus.<\/p>\n<p>Parmi les cinq t\u00e9l\u00e9phones \u00e9tudi\u00e9s, deux envoient quelque part les donn\u00e9es de l\u2019utilisateur lorsqu\u2019ils sont allum\u00e9s pour la premi\u00e8re fois. Nous ne savons pas vraiment qui re\u00e7oit les informations\u00a0: fabricant, distributeur, d\u00e9veloppeur du micrologiciel ou toute autre personne. Leur \u00e9ventuelle utilisation reste aussi un myst\u00e8re. Nous pouvons en d\u00e9duire que ces donn\u00e9es peuvent \u00eatre utiles pour surveiller les ventes ou pour contr\u00f4ler la distribution des lots de produits dans les diff\u00e9rents pays. En d\u2019autres termes, cela ne semble pas vraiment dangereux. Apr\u00e8s tout, tous les smartphones transmettent des donn\u00e9es t\u00e9l\u00e9m\u00e9triques.<\/p>\n<p>Il convient toutefois de rappeler que tous les grands fabricants de smartphones essaient au moins d\u2019anonymiser les donn\u00e9es collect\u00e9es et que l\u2019on sait plus ou moins o\u00f9 elles sont envoy\u00e9es. Dans ce cas, en revanche, nous ne savons rien sur l\u2019identit\u00e9 de la personne qui collecte des informations sensibles sur les propri\u00e9taires sans leur consentement. Par exemple, un des t\u00e9l\u00e9phones transmet le num\u00e9ro de s\u00e9rie, le pays o\u00f9 il a \u00e9t\u00e9 activ\u00e9, des informations relatives au micrologiciel, la langue et l\u2019identifiant de la station de base, pratique pour savoir approximativement o\u00f9 se trouve l\u2019utilisateur.<\/p>\n<p>De plus, le serveur qui collecte les donn\u00e9es n\u2019est pas prot\u00e9g\u00e9, ce qui signifie que n\u2019importe qui peut acc\u00e9der aux informations. Une autre subtilit\u00e9\u00a0: la transmission se fait par Internet. Il est fort probable que l\u2019utilisateur d\u2019un t\u00e9l\u00e9phone portable basique ne sache m\u00eame pas que le dispositif peut se connecter. Ainsi, ind\u00e9pendamment de tout le reste, ces op\u00e9rations clandestines peuvent donner lieu \u00e0 des frais \u00e9lev\u00e9s de trafic mobile.<\/p>\n<p>Un des autres t\u00e9l\u00e9phones analys\u00e9s, en plus de divulguer les donn\u00e9es de l\u2019utilisateur, a \u00e9t\u00e9 programm\u00e9 pour voler de l\u2019argent au propri\u00e9taire. Selon une analyse du micrologiciel, le t\u00e9l\u00e9phone a contact\u00e9 le serveur de commande via Internet et a suivi les instructions re\u00e7ues, y compris celles qui consistent \u00e0 envoyer des SMS cach\u00e9s \u00e0 des num\u00e9ros surtax\u00e9s.<\/p>\n<p>Le mod\u00e8le de t\u00e9l\u00e9phone suivant dispose de fonctionnalit\u00e9s malveillantes encore plus avanc\u00e9es. Selon l\u2019utilisateur d\u2019un de ces t\u00e9l\u00e9phones, un inconnu a utilis\u00e9 son num\u00e9ro pour s\u2019inscrire sur Telegram. Comment est-ce possible\u00a0? Pour cr\u00e9er un compte sur n\u2019importe quelle application de messagerie instantan\u00e9e utilisant un num\u00e9ro de t\u00e9l\u00e9phone, un code de confirmation est envoy\u00e9 par SMS. Il semblerait que le t\u00e9l\u00e9phone puisse intercepter le message et faire suivre le code de confirmation au serveur C&amp;C, tout en cachant cette activit\u00e9 au propri\u00e9taire. Alors que les exemples pr\u00e9c\u00e9dents ne donnaient lieu qu\u2019\u00e0 quelques d\u00e9penses impr\u00e9vues pour le propri\u00e9taire, ce sc\u00e9nario peut engendrer de v\u00e9ritables probl\u00e8mes juridiques, notamment si le compte est utilis\u00e9 \u00e0 des fins criminelles.<\/p>\n<h2>Que devez-vous faire maintenant que vous savez que ces t\u00e9l\u00e9phones basiques ne sont pas s\u00fbrs ?<\/h2>\n<p>La diff\u00e9rence entre ces t\u00e9l\u00e9phones basiques modernes et leurs homologues d\u2019il y a dix ans est que, de nos jours, m\u00eame un circuit bon march\u00e9 peut avoir acc\u00e8s \u00e0 Internet. M\u00eame un dispositif irr\u00e9prochable pourrait donner lieu \u00e0 une mauvaise nouvelle\u00a0: un t\u00e9l\u00e9phone choisit sp\u00e9cifiquement pour son incapacit\u00e9 \u00e0 se connecter \u00e0 Internet y a tout de m\u00eame acc\u00e8s.<\/p>\n<p>Ce m\u00eame chercheur a analys\u00e9 <a href=\"https:\/\/habr.com\/ru\/post\/558780\/\" target=\"_blank\" rel=\"noopener nofollow\">un autre t\u00e9l\u00e9phone \u00e0 touche<\/a>. M\u00eame s\u2019il n\u2019a trouv\u00e9 aucune fonctionnalit\u00e9 malveillante, le dispositif avait un menu d\u2019abonnements payants pour recevoir l\u2019horoscope ou jouer \u00e0 des jeux de d\u00e9monstration, et l\u2019utilisateur pouvait d\u00e9bloquer la version compl\u00e8te en envoyant un SMS et donc en payant. En d\u2019autres termes, les personnes \u00e2g\u00e9es ou les enfants peuvent appuyer sur le mauvais bouton de ce t\u00e9l\u00e9phone, achet\u00e9 justement parce qu\u2019il n\u2019a pas acc\u00e8s \u00e0 Internet ni aux applications, et payer pour leur erreur.<\/p>\n<p>Cette histoire de t\u00e9l\u00e9phones \u00ab\u00a0infect\u00e9s\u00a0\u00bb est int\u00e9ressante parce que ces \u00ab\u00a0fonctionnalit\u00e9s suppl\u00e9mentaires\u00a0\u00bb sont ajout\u00e9es par le fabricant ou un interm\u00e9diaire en Chine, et les distributeurs locaux pourraient ne pas conna\u00eetre le probl\u00e8me. Une autre difficult\u00e9 est que ces t\u00e9l\u00e9phones \u00e0 touche sont envoy\u00e9s en petits lots et dans plusieurs mod\u00e8les. Il est donc difficile de faire la diff\u00e9rence entre un t\u00e9l\u00e9phone normal et un mod\u00e8le compromis, sauf si quelqu\u2019un analyse minutieusement le micrologiciel. Il est \u00e9vident que certains distributeurs ne peuvent pas assumer les contr\u00f4les ad\u00e9quats de micrologiciel.<\/p>\n<p>Il serait peut-\u00eatre plus simple d\u2019acheter un smartphone. Cela d\u00e9pend \u00e9videmment du budget et, malheureusement, les smartphones plus \u00e9conomiques <a href=\"https:\/\/www.kaspersky.fr\/blog\/preinstalled-android-malware\/10599\/\" target=\"_blank\" rel=\"noopener\">pourraient rencontrer des probl\u00e8mes similaires en termes de malwares<\/a>. Si vous pouvez en acheter un, m\u00eame tr\u00e8s basique, choisissez le mod\u00e8le d\u2019un grand fabricant puisque ce choix pourrait s\u2019av\u00e9rer plus s\u00fbr, surtout si vous choisissez un t\u00e9l\u00e9phone \u00e0 touche parce que vous recherchez quelque chose de simple, fiable et sans vice cach\u00e9. Vous pouvez r\u00e9duire les risques sur Android en installant un <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">antivirus fiable<\/a>.\u00a0Les t\u00e9l\u00e9phones basiques n\u2019offrent pas cette possibilit\u00e9.<\/p>\n<p>Quant aux personnes \u00e2g\u00e9es, si elles ont l\u2019habitude de r\u00e9pondre au t\u00e9l\u00e9phone en ouvrant le clapet, il leur sera presque impossible d\u2019utiliser un \u00e9cran tactile mais, selon nous, ce changement en vaut la peine. Beaucoup de seniors <a href=\"https:\/\/www.kaspersky.fr\/blog\/raising-digital-parents\/14940\/\" target=\"_blank\" rel=\"noopener\">sont pass\u00e9s aux smartphones<\/a> assez facilement et peuvent profiter pleinement de tout ce que le vaste monde de l\u2019informatique mobile a \u00e0 leur offrir.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Tout comme n\u2019importe quels dispositifs modernes, les t\u00e9l\u00e9phones basiques apparemment \u00ab b\u00eates \u00bb sont beaucoup plus intelligents que l\u2019on pourrait croire. Ce pourrait \u00eatre un probl\u00e8me.<\/p>\n","protected":false},"author":665,"featured_media":17902,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[161,1085,61,18],"class_list":{"0":"post-17901","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cheval-de-troie","9":"tag-dispositifs-mobiles","10":"tag-securite","11":"tag-sms"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-feature-phones\/17901\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-feature-phones\/23496\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-feature-phones\/18973\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-feature-phones\/25573\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-feature-phones\/23645\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-feature-phones\/23111\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-feature-phones\/26255\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-feature-phones\/25801\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-feature-phones\/31710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-feature-phones\/10174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-feature-phones\/42466\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-feature-phones\/18296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-feature-phones\/15421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-feature-phones\/27586\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-feature-phones\/31829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-feature-phones\/27728\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-feature-phones\/24487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-feature-phones\/29848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-feature-phones\/29646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/dispositifs-mobiles\/","name":"dispositifs mobiles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17901"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17901\/revisions"}],"predecessor-version":[{"id":17905,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17901\/revisions\/17905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17902"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}