Aujourd’hui, des chercheurs en sécurité ont révélé une méthode d’attaque basée sur SMS, appelée Simjacker, qui affecte toutes les cartes SIM et e-SIM dans plus de 30 pays.

Simjacker

Voici ce qui disent les chercheurs en sécurité d’AdaptiveMobile Security :

« Nous sommes à peu près sûrs que cet exploit a été développé par une entreprise privée spécifique qui collabore avec les gouvernements pour surveiller les personnes. Nous pensons que cette vulnérabilité est exploitée depuis au moins 2 ans dans plusieurs pays, principalement à des fins de surveillance. »

Les chercheurs ont décrit cette attaque comme « un énorme pas en avant en termes de complexité et de sophistication » par rapport aux attaques précédemment observées sur les réseaux mobiles et « une augmentation considérable des compétences et des capacités des attaquants ».

Comment fonctionne Simjacker ?

Simjacker commence par un attaquant qui utilise un smartphone, un modem GSM ou tout service A2P pour envoyer un SMS au numéro de téléphone de la victime. Ces messages SMS contiennent des instructions cachées de la boîte à outils SIM (STK) prises en charge par le navigateur S @ T d’un périphérique, une application résidant sur la carte SIM plutôt que sur le téléphone.

Le navigateur S @ T et les instructions STK sont une ancienne technologie prise en charge sur certains réseaux mobiles et leurs cartes SIM. Ils peuvent être utilisés pour activer des actions sur un périphérique, telles que le lancement d’un navigateur, la lecture de sons ou l’affichage de fenêtres contextuelles. Auparavant, les opérateurs utilisaient ces protocoles pour envoyer des offres promotionnelles aux utilisateurs ou fournir des informations de facturation.

AdaptiveMobile indique que les attaques simulées observées utilisent ce mécanisme pour que le smartphone de la victime révèle les données de localisation et les codes IMEI, que la carte SIM enverra ensuite par SMS à un appareil tiers, où un attaquant pourra enregistrer des données de la victime.

Simjacker

Pour aggraver les choses, l’attaque Simjacker fonctionne de manière totalement silencieuse. Les victimes ne voient aucun message SMS dans leurs boîtes entrantes ou sortantes. Cela permet à ces personnes malveillantes d’envoyer en permanence des SMS et de suivre la position de l’utilisateur lorsqu’elles se déplacent au cours de la journée, des semaines ou des mois.

De plus, comme Simjack utilise une technologie résidant sur la carte SIM, l’attaque fonctionne quel que soit le type de périphérique utilisateur.

« Nous avons constaté que presque tous les appareils des fabricants avaient été ciblés avec succès pour récupérer leur position : Apple, ZTE, Motorola, Samsung, Google, Huawei et même IoT avec cartes SIM. »

La seule bonne nouvelle est que l’attaque ne repose pas sur des SMS normaux, mais sur un code binaire plus complexe livré de toute façon sous forme de SMS, ce qui signifie que les opérateurs de réseau devraient pouvoir configurer leur équipement pour bloquer de tels données traversant leurs réseaux.

Malheureusement, AdaptiveMobile n’a pas donné le nom de la société qui commet ces attaques. Au cours des deux dernières années, elle aurait collaboré avec les services de renseignement de différents pays pour mener des actions d’espionnage ciblées. Il est difficile de savoir si cette vulnérabilité est utilisée pour traquer des criminels ou des terroristes ou même pour traquer des dissidents politiques, des journalistes ou des opposants politiques. Cependant, AdaptiveMobile a déclaré que les attaques de Simjacker se produisent quotidiennement et en grand nombre. Dans la plupart des cas, les numéros de téléphone sont suivis plusieurs fois par jour pendant de longues périodes. Les chercheurs ont déclaré que certains numéros de téléphone avaient été suivis des centaines de fois sur une période de 7 jours, suggérant qu’ils appartenaient à des objectifs de grande valeur.

L’équipe de recherche AdaptiveMobile discutera et présentera davantage d’informations sur les attaques de Simjacker et leurs résultats lors de la conférence sur la sécurité VirusBulletin 2019 à Londres en octobre.

3 Commentaires

  1. Ok, est-ce normal que j’ai eu un msg que je n’ai jamais eu de toute ma vie sur n’importe quel iphone : « Carte Sim non valide » lors de la désactivation du mode avion en sachant que lorsque je l’ai activé j’étais en full barre Bouygues 4g, et mdr, quelques heures après je reçois cette notif et je lis votre article^^

    • Salut Lionel, ton problème de carte a été résolue ? Pour info, j’ai déjà eu ce message de “Carte SIM non valide”, mais je ne pense pas que ce soit lié à Simjacker.

  2. Ah ok, oui j’ai du redémarrer mon iPhone, en activant et en désactivant plusieurs fois le mode avion ça ne marchait pas, donc j’ai du redémarrer et là oui le problème était résolu

LAISSER UN COMMENTAIRE

Saisissez votre commentaire
Entrez votre nom