Des chercheurs en sécurité ont récemment révélé l’existence d’une méthode de piratage par la carte SIM qui était utilisée de manière abusive par une entreprise de surveillance anonyme pour suivre et surveiller des personnes.
Selon ces experts de l’AdaptiveMobile Security, « cette vulnérabilité est exploitée depuis au moins 2 ans par un acteur hautement sophistiqué » qui exploite cette faille dans plusieurs pays et à des fins de surveillance. Cette attaque porte également un nom : Simjacker.
Comment se déroule une attaque Simjacker ?
Au départ le pirate utilise soit un smartphone, soit un modem GSM ou tout service A2P (application pour personne) pour envoyer un SMS au numéro de téléphone de la victime. Le SMS contient des instructions STK (SIM Toolkit) masquées qui sont prises en charge par le serveur S@T du périphérique. Ce serveur est, en fait, une application qui réside directement dans la carte SIM plutôt que dans le téléphone.
Le serveur S@T et les instructions STK sont d’anciennes technologies prises en charge sur certains réseaux mobiles et leurs cartes SIM. Ils servent notamment à déclencher certaines actions sur un périphérique, comme le lancement du navigateur, la lecture de la musique, etc. Auparavant, les opérateurs utilisaient ces moyens pour envoyer des offres promotionnelles ou fournir des informations de facturation à leurs clients.
Seulement, selon AdaptiveMobile, dans ce piratage, ce mécanisme était utilisé de manière abusive pour ordonner au téléphone de la victime de transmettre au pirate des données de localisation et des codes IMEI. La carte SIM enverrait ultérieurement ces informations au pirate via un SMS envoyé à un appareil tiers.
Ces attaques sont-elles détectables ?
C’est la partie la plus grave car le Simjacker est un piratage qui ne laisse aucune trace. Autrement dit, les victimes ne reçoivent ni ne voient aucun SMS dans leur boîte de réception et leur boîte d’envoi. Grâce à cette méthode, les pirates peuvent ainsi envoyer incessamment des SMS au téléphone de la cible et recevoir des indications de localisation du périphérique à l’insu de la victime. Selon AdaptiveMobile, ces attaques se produisent quotidiennement et en grand nombre.
Les experts ont même découvert que certains numéros sont traqués plusieurs fois par jour et sur de longues périodes, quelques-uns reçoivent ces messages plus de 100 fois par jour sur une période de sept jours.
Quel est l’objectif de Simjacker et comment s’en protéger ?
Les chercheurs ont déclaré que « ces modèles et le nombre de suivis indiquent qu’il ne s’agit pas d’une opération de surveillance de masse, mais bien pour suivre un grand nombre d’individus à diverses fins, les objectifs et priorités évoluant avec le temps ». Ils ajoutent que « des appareils de presque tous les fabricants étaient ciblés avec succès pour récupérer un emplacement : les appareils Apple, ZTE, Motorola, Samsung, Google, Huawei et même les objets connectés comportant une carte SIM ».
Les experts déclarent que l’unique bonne nouvelle, dans cette histoire, c’est que l’attaque repose sur un code binaire complexe, envoyé sous forme de SMS (et non de simples SMS normaux). De ce fait, les opérateurs de réseau devraient normalement pouvoir configurer leur équipement pour bloquer l’émission de ce code sur les réseaux pour qu’il ne parvienne pas aux périphériques des clients. Néanmoins, on se demande les motivations de cette entreprise de surveillance anonyme et si un ou plusieurs gouvernements se cachent derrière cette pratique.
Par Arielle Lovasoa, le
Source: Engadget
Étiquettes: téléphone, attaque, carte sim
Catégories: Cybersécurité, Articles