simjacker

Simjacker: le nombre de cartes SIM vulnérables augmentent

Il n’y a pas si longtemps nous vous parlions de la faille Simjacker qui se trouve dans le logiciel S@T.

Et bien il semblerait que S@T ne soit pas la seule boite d’outils SIM qui contient la vulnérabilité Simjacker.

WIB mène aussi aux attaques SimJacker

Après la révélation concernant Simjacker, Lakatos, un chercheur du laboratoire de sécurité Ginno a révélé que Wireless Internet Browser (WIB) pouvait aussi être exploité, exposant une centaine de millions d’utilisateurs de téléphones mobiles.

Lakatos a déclaré avoir découvert cette vulnérabilité en 2015 mais a décidé de ne pas la divulguer publiquement car le processus pour patcher une faille de ce type est complexe.

Lakatos affirme aussi avoir découvert la faille de S@T et a publié une vidéo de démonstration de la vulnérabilité Simjacker avec des détails qui n’ont pas encore été publié par les chercheurs de AdaptiveMobile Security qui ont initialement présenté le problème le mois dernier.

La boite à outils WIB a été créé et est maintenu par SmartTrust, l’une des compagnies qui offre des solutions de navigations basées sur les boite à outils SIM à plus de 200 opérateurs mobile dans le monde.

La faille de WIB et S@T permet de cibler des utilisateurs en masse

Tout comme S@T, la boite à outils WIB a aussi été conçu pour permettre aux opérateurs mobiles de fournir des services essentiels, des abonnements, et des services de valeur ajoutée à leurs clients ou de changer les paramètres de réseau sur ces appareils.

A la place d’un menu pré-installé, une boite à outils dynamique sur les SIM permet aux opérateurs mobiles de générer de nouvelles fonctionnalités et options à la volée basé sur l’information fournie par un serveur central.

“OTA est basé sur l’architecture client/serveur où sur une extrémité on trouve un système back-end d’opérateur (service client, système de facturation, serveur d’application…) et à l’autre bout il y’a une carte SIM,” a expliqué le chercheur dans un communiqué.

La faille dans S@T et WIB peut être exploité pour effectuer plusieurs tâches sur un appareil ciblé juste en envoyant un SMS contenant un type spécifique de code de spyware.

  • Récupérer la localisation de l’appareil et les informations IMEI,
  • Envoyer des messages en se faisant passer pour les victimes,
  • Distribuer des malwares en lançant le navigateur du smartphone de la victime et en la forçant à ouvrir un page web malveillante,
  • Effectuer des scams en appelant des numéros surtaxés,
  • Effectuer des attaques de déni de service en désactivant la carte SIM
  • Récupérer d’autres informations comme le langage, le type de radio, niveau de batterie, etc.

Comment l’attaque SimJacker fonctionne contre les SIM qui utilisent WIB ou S@T?

Simjacker vulnerability

Comme démontré dans la vidéo et illustré dans le diagramme ci-dessus, les attaques Simjacker et WIBattack se résument en 4 étapes:

  • Etape 1 — Les pirates envoient un SMS OTA malveillant vers le numéro de la victime qui contient une commande S@T ou WIB tel qu’un SETUP CALL, SEND SMS ou PROVIDE LOCATION INFO.
  • Etape 2 — Une fois reçu, le système d’exploitation du smartphone de la victime transfère cette commande vers les navigateurs S@T ou WIB installé sur la carte SIM, sans provoquer d’alerte ou prévenir l’utilisateur qu’un message est en cours de réception.
  • Etape 3 — Le navigateur ciblé ordonne ensuite au système d’exploitation du téléphone de la victime de suivre la commande.
  • Etape 4 — Le système d’exploitation du mobile de la victime exécute les actions correspondantes.

Lakatos a dit avoir aussi signalé ses trouvailles à l’association des GSM (GSMA).

L’industrie du téléphone a besoin de contre-mesures urgentes pour stopper Simjacker, WIBattack, et d’autres menaces afin de protéger les milliards d’utilisateurs de téléphones mobiles dans le monde.

Comment détecter les attaques Simjacker?

Detect Simjacker Attack

Le chercheur a annoncé qu’il travaillait sur une application pour smartphone qui permettrait aux utilisateurs de scanner leurs cartes SIM pour détecter si elles sont vulnérables à la faille Simjacker ou pas.

Développée par les chercheurs de SRLabs, il y’a une autre application Android, nommée SnoopSnitch, qui peut détecter les attaques basées sur des SMS binaires suspects et alerte les utilisateurs.

Vous pouvez télécharger SnoopSnitch sur le Google Play Store, mais il faut que votre téléphone Android soit rooter et qu’il contienne une puce Qualcomm pour que la fonctionnalité d’alerte puisse s’exécuter.

Laisser un commentaire