simjacker

SimJacker: Nouvelle faille qui permet de prendre le contrôle d’un téléphone

Des chercheurs en sécurité ont révélé l’existence d’une nouvelle faille nommée SimJacker. Cette vulnérabilité concerne les cartes SIM et permettent à des pirates distants de compromettre les smartphones ciblés et d’espionner les victimes juste en envoyant un SMS.

La vulnérabilité se trouve dans une partie du logiciel qui se fait appelé S@T Browser (une boite à outil SIM dynamique). Ce logiciel est intégré sur la plupart des cartes SIM utilisées par les opérateurs dans au moins 30 pays et peut être exploité quelque soit le smartphone utilisé par les victimes.

S@T Browser, version courte de SIMalliance Toolbox Browser, est une application qui est installée sur une variété de cartes SIM, y compris eSIM, et a été conçu pour permettre aux opérateurs mobiles de fournir des services basiques, des abonnements, et des services à valeur ajoutée pour leurs clients.

S@T Browser contient plusieurs instructions SIM Tool Kit (STK). Ces instructions peuvent être déclenché juste en envoyant un SMS au smartphone, le logiciel offre un environnement d’exécution permettant d’exécuter des commandes malveillantes sur les téléphones mobiles.

Comment fonctionne la vulnérabilité Simjacker?

Divulgué par les chercheurs d’AdaptiveMobile Security dans leur nouvelle recherche, la vulnérabilité peut être exploité en utilisant un modem GSM pour exécuter différentes taches sur un appareil ciblé en envoyant un SMS contenant du code malveillant.

“Durant l’attaque, la victime ne se rend pas du tout compte qu’elle est la cible d’une attaque, que les informations ont été récupéré et qu’elles ont été exfiltrées,” ont expliqué les chercheurs.

“Les informations de localisation de milliers d’appareils ont été obtenu au fil du temps à l’insu des victimes. Cependant l’attaque Simjacker peut être modifié pour exécuter d’autres types d’attaques.”

simjacker card hacking

Bien que les détails techniques et la preuve de concept de la vulnérabilité ne seront disponible au public qu’en Octobre, les chercheurs ont affirmé avoir observé des attaques contre les smartphones de plusieurs appareils, y compris Apple, ZTE, Motorola, Samsung, Google, Huawei, et même d’autres appareils IoT qui ont des cartes SIM.

Selon les chercheurs, tout les smartphones sont vulnérables à SimJacker car la vulnérabilité exploite une technologie intégrée dans toutes les cartes SIM.

Vulnérabilité Simjacker Exploitée Activement

simjacker card hacking software

“Simjacker représente un réel danger pour tout les opérateurs et leurs clients. C’est potentiellement l’attaque la plus sophistiquée que l’on ait vu sur les réseaux mobiles,” a déclaré Cathal McDaid, Directeur de Technologie d’AdaptiveMobile Security.

De plus, maintenant que cette vulnérabilité a été révélé publiquement les chercheurs s’attendent à ce que les hackers essayent de “faire évoluer ces attaques sur d’autres surfaces.”

Les chercheurs ont partagé les détails de cette vulnérabilité avec l’association GSM, qui représente la communauté d’opérateurs mobiles, ainsi que l’alliance SIM qui représente les fabricants de cartes SIM.

L’alliance SIM a pris connaissance du problème et a fourni des recommandations aux fabricants de cartes SIM pour qu’ils implémentent une sécurité sur les messages S@T.

Les opérateurs peuvent aussi mitiger la menace en mettant en place un procédé d’analyse et de blocage des messages suspects qui contiennent des commandes S@T Browser.

Si cet article vous a plu, jetez un œil à notre article précédent.

Poster un Commentaire

avatar
  S’abonner  
Notifier de