<  Retour au portail Polytechnique Montréal

Méthode d'analyse de la sécurité d'un téléphone intelligent et d'une application android tactique

Valentin Chelle

Mémoire de maîtrise (2023)

[img] Accès restreint: Personnel autorisé jusqu'au 11 juillet 2025
Conditions d'utilisation: Tous droits réservés
Afficher le résumé
Cacher le résumé

Résumé

Difficile d’imaginer ce que serait notre quotidien sans téléphones intelligents, tant leur intégration est maintenant profonde dans notre société. Les applications mobiles nous permettent d’accéder à une multitude de services en tout temps et en tout lieu sur un seul et même appareil mobile, facilitant de nombreuses tâches au quotidien. À cause de leur popularité toujours croissante, les applications mobiles posent de plus en plus la question de la sécurité des données qu’elles traitent. Nos téléphones sont devenus de vraies mines d’or d’information, tant les usages que nous en faisons sont multiples. Conscients de ce phénomène, les logiciels malveillants et attaques contre ces appareils ne cessent de croître chaque année. Dans le secteur professionnel et industriel, les appareils mobiles sous Android servent à de nombreuses tâches. Ils transportent des informations sensibles, qui pourraient nuire à l’entreprise si elles venaient à être dérobées. Cette recherche se focalise sur une classe spécifique de ces appareils et applications Android : les équipements tactiques, utilisés dans le domaine de la défense. Ces équipements tactiques opèrent dans un contexte unique, avec de nombreuses contraintes, et traitent nombre d’informations confidentielles. Dans un tel contexte, il est crucial d’assurer la sécurité de l’appareil mobile et de l’application. Cette recherche propose une méthode d’analyse de la sécurité d’un appareil mobile et d’une application tactique. Nous avons d’abord élaboré une base de connaissances étudiant les méthodes de modélisation de la menace, la sécurité de l’écosystème d’Android, et les équipements tactiques. La méthode développée permet d’analyser les différentes menaces portant sur le téléphone intelligent, dans son contexte d’opération, et d’en extraire des scénarios d’attaques et des techniques que pourraient utiliser des attaquants malveillants. En comprenant à l’avance le mode opératoire de l’attaquant, le défenseur peut déployer des contre-mesures spécifiques et se prémunir de telles attaques. La méthode proposée est composée de deux grandes parties. La première utilise le framework MITRE ATT&CK pour modéliser les menaces portant sur l’appareil. La deuxième partie de la méthode emploie OWASP Mobile Application Security (MAS) afin de vérifier le niveau de sécurité de l’application mobile installée sur le téléphone Android. La méthode développée dans cette recherche est employée dans une étude de cas fournie par le partenaire industriel, sur un téléphone Android et une application tactique. En utilisant la méthodologie que nous avons développée, nous avons été en mesure d’identifier les menaces et vulnérabilités les plus importantes. Grâce à ces résultats, nous avons formulé des recommandations afin de renforcer la sécurité de l’appareil et de l’application.

Abstract

Smartphones have quickly gained such widespread use that they are now an integral part of our culture. Several daily tasks are made simpler by mobile applications, which provide us access to numerous services on a single mobile device whenever and wherever we are. The security of the data that mobile applications manage is becoming a more crucial concern as their use and ubiquity increase. We use our phones in a variety of ways, making them informational gold mines. Malware and attacks on these gadgets are growing every year as people become more aware of this situation. Android-based mobile devices are required for numerous tasks in the business and industrial sectors. They contain private data that, if stolen, could be detrimental to the organization. The tactical Android devices and applications that are employed in the defense sector are the focus of this research. These tactical devices manage a lot of sensitive data in a special context with many constraints. The security of the mobile device and the application must be ensured in such a situation. This research proposes a method for analyzing the security of a tactical mobile device and application. We initially created a knowledge base that investigates threat modeling techniques, the security of the Android ecosystem, and tactical devices. The developed method allows analyzing the different threats on the smartphone, in its operational context, and to extract attack scenarios and techniques that could be used by ill-intended attackers. The defender can use specialized countermeasures and defend oneself from such attacks by anticipating the attacker’s method of attack. There are two primary components to the suggested method. The first models the threats to the device using the MITRE ATTA&CK framework. The second checks the security level of the mobile application installed on the Android phone with OWASP MAS. By the use of a case study on an Android phone and a tactical application provided by the industry partner, the security analysis method created in this research is put into practice. The most serious threats and application vulnerabilities were identified. We were able to offer ways to improve the device and application’s security based on these findings.

Département: Département de génie informatique et génie logiciel
Programme: Génie informatique
Directeurs ou directrices: Frédéric Cuppens et Nora Boulahia Cuppens
URL de PolyPublie: https://publications.polymtl.ca/53365/
Université/École: Polytechnique Montréal
Date du dépôt: 11 juil. 2024 10:25
Dernière modification: 04 oct. 2024 07:19
Citer en APA 7: Chelle, V. (2023). Méthode d'analyse de la sécurité d'un téléphone intelligent et d'une application android tactique [Mémoire de maîtrise, Polytechnique Montréal]. PolyPublie. https://publications.polymtl.ca/53365/

Statistiques

Total des téléchargements à partir de PolyPublie

Téléchargements par année

Provenance des téléchargements

Actions réservées au personnel

Afficher document Afficher document