Sécurité

L’humble carte SIM a enfin été piratée : des milliards de téléphones menacés de vol de données, d’escroqueries surtaxées – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Cela a pris beaucoup de temps – plus de 20 ans, pour être exact – mais l’humble carte SIM qui se trouve dans votre téléphone, et sept milliards d’autres, a finalement été piratée. Sur les sept milliards de cartes SIM modernes en circulation, on estime que des centaines de millions sont sensibles. Les hacks permettent à un attaquant potentiel d’infecter votre carte SIM avec un virus qui envoie des SMS premium ou enregistre vos appels téléphoniques – et, dans certains cas, d’accéder aux détails sécurisés et en bac à sable stockés sur votre carte SIM par des applications de paiement mobile, donnant un pirater l’accès à vos coordonnées bancaires et de carte de crédit. Maintenant qu’une preuve de concept a été démontrée, nous ne serions pas surpris si les milliards d’autres SIM en circulation sont également vulnérables à d’autres vecteurs d’attaque.

Pendant très longtemps, j’ai pensé que les cartes SIM n’étaient qu’un morceau de mémoire laminée qui stockait les données dont votre téléphone a besoin pour se connecter à un réseau cellulaire (ICCID, Ki, etc.), avec suffisamment d’espace pour stocker quelques numéros de téléphone. . En réalité, la carte SIM de votre téléphone est en fait un petit ordinateur, avec de la mémoire, un processeur et même un système d’exploitation. Comme vous pouvez le voir dans le diagramme ci-dessous, il y a une puce sous ces contacts dorés, et sur cette puce il y a un processeur, ROM (firmware qui stocke les applications OS et SIM), EEPROM (qui stocke votre répertoire téléphonique, paramètres, correctifs ) et RAM (pour une utilisation par le système d’exploitation et les applications de la carte SIM). Sur la photo ci-dessous d’une carte SIM démontée, vous pouvez clairement voir qu’il s’agit d’une puce informatique assez complexe.

Psssssst :  Uber a payé 100 000 $ à des pirates informatiques pour cacher une violation de données exposant 57 millions d'utilisateurs [Updated] - ExtrêmeTech

Schéma interne de la carte SIM (carte à puce)

Schéma des broches de la carte SIM, avec schéma fonctionnel de la puce

Et, malheureusement, comme toute puce informatique qui exécute un système d’exploitation et des applications, une carte SIM peut être piratée. Dans ce cas, les cartes SIM modernes exécutent un système d’exploitation très simple qui charge Java Card – une version de la machine virtuelle Java pour les cartes à puce (dont les SIM sont une variété). Java Card exécute essentiellement de petites applets Java, et chaque applet est encapsulée et protégée par un pare-feu (sandbox) par la machine virtuelle Java, empêchant les données sensibles de fuir vers d’autres applications. Votre téléphone interagit avec ces applications via le SIM Application Toolkit (STK) pour afficher des informations sur votre écran et interagir avec le monde extérieur. Pour charger des applications sur la carte SIM ou pour les mettre à jour, des messages texte masqués sont envoyés par l’opérateur, contenant une programmation en direct (OTA) sous forme binaire. Ces messages sont signés avec une clé cryptographique, afin que la SIM sache que ces messages proviennent d’une source de confiance.

Maintenant, le chercheur allemand en sécurité Karsten Nohl a découvert un moyen de découvrir cette clé cryptographique très importante. En envoyant ses propres SMS OTA qui ne sont pas signés avec la bonne clé, il a découvert que certains téléphones affichaient un message d’erreur contenant une signature cryptographique. Ensuite, en utilisant des tables arc-en-ciel (une liste de clés/mots de passe en clair et leur équivalent crypté), Nohl a découvert qu’il pouvait découvrir la clé cryptographique de la carte SIM en une minute environ. Une fois qu’il avait cette clé, il pouvait envoyer des applications et des virus à la carte SIM qui peut envoyer des messages texte premium (accumulant d’énormes factures), réacheminer ou enregistrer des appels, collecter des données de localisation – vous l’appelez, avec accès à la carte SIM, vous pouvez faire à peu près n’importe quoi.

Carte SIM, rétro-ingénierie, révélant la puce

Nohl a également trouvé un bogue distinct dans Java Card, essentiellement une erreur hors limites (demander le sixième élément d’une liste alors que la liste ne contient que cinq éléments), qui peut donner à une application/un virus un accès root complet à votre carte SIM – sortir efficacement de l’encapsulation/sandboxing fourni par la machine virtuelle Java Card. Avec un accès root, ces applications malveillantes pourraient alors obtenir toutes les données stockées sur votre carte SIM, y compris votre carnet d’adresses, ou des informations bancaires sensibles stockées par les applications de paiement mobile. C’est un problème, car la seule raison pour laquelle les applications de paiement mobile sont déployées en premier lieu est que la carte SIM a longtemps été considérée comme un refuge sûr – mais, comme par hasard (vraiment, ce n’est pas surprenant), il y a une énorme faille de sécurité qui ne demande qu’à être exploitée.

Une introduction aux applications Java Card, par C. Enrique Ortiz

Une introduction aux applications Java Card, par C. Enrique Ortiz

Selon Nohl, il estime que sur 100 téléphones mobiles, il pourrait obtenir un accès root à la carte SIM sur 13 d’entre eux. Les cartes SIM qui utilisent un cryptage plus récent et plus puissant (Triple DES) ne semblent pas sensibles à ces vecteurs d’attaque, mais Nohl dit qu’il donnera plus d’informations lors de sa conférence Black Hat fin juillet. Verizon et AT&T affirment ne pas être vulnérables aux vulnérabilités exposées par Nohl. Essentiellement, l’atténuation de cette attaque se résume à la norme de cryptage utilisée par votre carte SIM – donc si vous utilisez une carte SIM qui a plus de quelques années, vous devriez probablement en obtenir une nouvelle (la plupart des opérateurs fourniront une nouvelle carte SIM si vous Demandez poliment). Certains opérateurs, cependant, n’auront tout simplement pas encore mis à niveau vers Triple DES – et, comme vous pouvez l’imaginer, les opérateurs n’admettront pas publiquement qu’ils utilisent des méthodes de sécurité obsolètes.

Psssssst :  La fuite Prism de la NSA pourrait fondamentalement changer ou casser tout Internet

Même avec la norme cryptographique mise à jour, cependant, il est clair que Java Card elle-même est défectueuse – et la corriger et distribuer ces correctifs demandera beaucoup plus d’efforts que de déployer Triple DES. Même si les trous peuvent être facilement corrigés, le simple fait est que les ordinateurs sont intrinsèquement peu sûrs – et maintenant qu’une preuve de concept avec un potentiel de gain monétaire massif a été démontrée, ce n’est qu’une question de temps avant que davantage de vulnérabilités ne soient trouvé.

Maintenant lis: Les pirates Black Hat s’introduisent dans n’importe quel iPhone en moins d’une minute, à l’aide d’un chargeur malveillant

[Image credit]

Bouton retour en haut de la page