Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
AGENCE NATIONALE DES
TECHNOLOGIES DE L’INFORMATION
ET DE LA COMMUNICATION
NATIONAL AGENCY FOR
INFORMATION AND COMMUNICATION
TECHNOLOGIES
Centre d’Alerte et de Réponse et
Aux Incidents de Sécurité Informatique
Computer Incident Response Team
ALERTE DE SECURITE
Vulnérabilité critique des cartes SIM (SimJacker)
Alerte de sécurité : Vulnérabilité critique des cartes SIM (SimJacker) Page 2
Contenu I. Contexte .....................................................................................................................................3
II. Fonctionnement ..........................................................................................................................3
III. Les pays touchés par cette attaque..........................................................................................4
IV. Conclusion...............................................................................................................................4
V. Annexe ........................................................................................................................................5
Alerte de sécurité : Vulnérabilité critique des cartes SIM (SimJacker) Page 3
I. Contexte
Des chercheurs en sécurité ont révélé une vulnérabilité critique dans des cartes SIM
baptisé SimJacker qui pourrait être exploitée par des attaquants distants afin de compromettre
des téléphones portables ciblés et d'espionner les victimes simplement en envoyant un SMS.
En effet du code informatique pouvant amener le téléphone infecté à télécharger et installer des
données provenant de serveurs malveillants a ainsi été identifié par des chercheurs.
II. Fonctionnement
La vulnérabilité SimJacker réside dans la boîte à outils SIM dynamique du navigateur S @
T (SIMalliance Toolbox), intégrée à la plupart des cartes SIM utilisées par les opérateurs de
téléphonie mobile dans au moins 29 pays. Elle permet à la carte SIM d'initier des actions
pouvant être utilisées pour divers services à valeur ajoutée. Les experts ont découvert que
l’exploitation de la vulnérabilité était indépendante du modèle de téléphone utilisé par la
victime. Des enquêtes révèlent qu’une entreprise de surveillance privée est consciente de la
faille depuis au moins deux ans et exploite activement la vulnérabilité pour espionner les
utilisateurs de mobiles de plusieurs pays.
L’attaque de Simjacker implique un SMS contenant des commandes qui ordonnent à la
carte SIM du téléphone de prendre en main le téléphone, un attaquant pourrait exploiter la faille
pour :
Récupérer l’emplacement du périphérique ciblé et les informations IMEI ;
Diffuser des informations erronées en envoyant de faux messages au nom des
victimes ;
Effectuer des arnaques payantes en composant des numéros payants ;
Espionnez les environs de la victime en demandant au dispositif d’appeler le numéro
de téléphone de l’attaquant ;
Diffusez des logiciels malveillants en forçant le navigateur de la victime à ouvrir
une page Web illicite ;
Effectuer des attaques par déni de service en désactivant la carte SIM :
Récupérer d'autres informations telles que la langue, le type de radio, le niveau de
la batterie.
Les spécialistes en cybersécurité ont expliqué que l'attaque était totalement transparente
pour les utilisateurs, les cibles ne pouvant remarquer aucune anomalie. Selon les chercheurs,
presque tous les modèles de téléphones mobiles sont vulnérables à l'attaque de SimJacker, car
ils exploitent un composant des cartes SIM dont les spécifications sont les mêmes depuis 2009.
Simjacker représente un danger évident pour les opérateurs de téléphonie mobile et les
abonnés. C'est potentiellement l'attaque la plus sophistiquée jamais vue sur les réseaux mobiles
centraux ont déclaré des chercheurs car il tirait parti d'une combinaison d'interfaces complexes
et de technologies obscures, démontrant ainsi que les opérateurs de téléphonie mobile ne
pouvaient pas compter sur des défenses établies de manière standard. Maintenant que cette
Alerte de sécurité : Vulnérabilité critique des cartes SIM (SimJacker) Page 4
vulnérabilité a été révélée, on s’attend à ce que les auteurs de l'exploit et d'autres acteurs
malveillants tentent de faire évoluer ces attaques dans d'autres domaines.
III. Les pays touchés par cette attaque
Une analyse a permis d'identifier 61 opérateurs de téléphonie mobile (à l'exception des
MVNO) dans les 29 pays qui utilisent cette technologie. Selon les informations communiquées
par le public lors d’une enquête, le nombre total d'abonnés de ces opérateurs utilisant le
navigateur S @ T s'élève à environ 861 millions de connexions mobiles (cartes SIM). Ci-
dessous une liste des pays touchés par cette attaque.
Central America: Mexcio, Guatemala, Belize, Dominican Republic, El Salvador, Honduras,
Panama, Nicaragua, Costa Rica.
South America: Brazil, Peru, Colombia, Ecuador, Chile, Argentina, Uruguay, Paraguay.
Africa: Ivory Coast, Ghana, Benin, Nigeria, Cameroon.
Europe: Italy, Bulgaria, Cyprus.
Asia: Saudi Arabia, Iraq, Lebanon, Palestine.
IV. Conclusion
Après la divulgation publique de la faille, les chercheurs ont développé une application
Android, nommée SnoopSnitch, capable de détecter les attaques similaires à Simjacker.
L'application SnoopSnitch ne fonctionne que sur les téléphones mobiles Android rootés dotés
d'un jeu de puces Qualcomm. Les chercheurs ont également mis à jour l’application SIMTester
pour vérifier la faille Simjacker.
La GSM Association et à l’alliance SIM. ont publié une liste de recommandations pour les
fabricants de cartes SIM. SIMalliance recommande de mettre en œuvre la sécurité pour les
messages push S @ T. la sécurité peut être introduite à deux niveaux différents :
1. Au niveau du réseau, le filtrage peut être mis en œuvre pour intercepter et bloquer les
SMS binaires illégitimes
2. Au niveau de la carte SIM, le niveau de sécurité minimum - MSL - associé au S @ T
navigateur en mode push peut forcer la somme de contrôle cryptographique + chiffrement
(MSL =
Alerte de sécurité : Vulnérabilité critique des cartes SIM (SimJacker) Page 5
0x06 au moins)
Les opérateurs mobiles peuvent également limiter les attaques en analysant et en bloquant
les messages suspects contenant des commandes S @ T Browser.
V. Annexe Fonctionnement de l’attaque
Alerte de sécurité : Vulnérabilité critique des cartes SIM (SimJacker) Page 6
Cartographie des pays touchés par l’attaque