Cependant, si ces logiciels malveillants mettent à mal la confidentialité des données et incitent à l’utilisation d’applications de stockage sécurisées, leur champ d’action reste limité. Le contrôle d’accès des différents OS les confine, comme toute autre application, à l’espace utilisateur, et ils ne peuvent accéder qu’aux ressources qui ont été validées par l’utilisateur lors de l’installation. En particulier, ils n’ont pas accès aux ressources système de l’OS.
Une responsabilité pas toujours claire
Cependant, le fait de « jailbreaker » son iPhone, ou de « rooter » Android – c’est-à-dire d’utiliser une faille ou une fonctionnalité du système pour désactiver le contrôle d’accès, par exemple en remplaçant le logiciel du téléphone par un autre, plus permissif – peut ouvrir l’accès à des ressources sensibles. Ainsi, un malware sur un terminal Android « rooté » pourrait, à moins qu’une nouvelle politique de contrôle d’accès n’ait été mise en place, effacer la mémoire interne du téléphone ou modifier le système, voire accéder directement aux périphériques matériels pour endommager le téléphone de manière irréversible. La grande majorité des contrats précisent que la garantie est invalidée par le « jailbreaking » ou le « rooting » de l’appareil.
Auteur : Hervé Sibert, 01net.