Une faille touche 10% des cartes SIM dans le monde

le 23/07/2013, par Jacques Cheminat avec IDG News Service, Sécurité, 439 mots

Une étude qui sera présentée à la conférence Black Hat alerte sur une vulnérabilité qui peut toucher environ 750 millions de mobiles. Cette faille touche les cartes SIM qui utilisent un chiffrement datant des années 1970.

Une faille touche 10% des cartes SIM dans le monde

Karsten Nohl, un expert en cryptographie chez Security Research Labs, va présenter lors de la conférence Black Hat qui se déroule à Las Vegas à partir du 31 juillet, une étude intitulée « Rooting SIM Cards ». Il a trouvé un moyen de pirater un terminal mobile et d'accéder à plusieurs fonctions comme la localisation, les SMS, le carnet d'adresses, etc. en utilisant la carte SIM (Subscriber Identification Module). Cette dernière qui peut être mise à jour par les opérateurs à distance via la technologie dite OTA (Over The Air).  Aujourd'hui, près de 7 milliards de cartes SIM sont utilisées dans le monde. Pour dialoguer avec l'opérateur, ces cartes chiffrent leurs communications. Cependant la méthode de cryptage peut varier fortement.

Les travaux de Karsten Nohl ont montré qu'environ 750 millions de cartes encore en circulation disposent d'une méthode de chiffrement datant des années 1970, appelée DES (Data Encryption Standard). Ce dernier a longtemps été considéré comme un procédé faible de cryptage et de nombreux opérateurs de téléphonie mobile ont mis à niveau les cartes avec des méthodes plus sûres. En effet, il est relativement facile de découvrir la clé utilisée pour signer un contenu chiffré avec DES.

Cassage de clé et malware sur machine virtuelle Java


Concrètement le chercheur a envoyé un code binaire par SMS à un mobile équipé d'une SIM avec DES. Ce code n'a pas été correctement chiffré et le mobile le rejette par un SMS. Au sein de ce message d'erreur, il y a la propre clé chiffrée en 56 bits de la carte SIM. Il est donc possible ensuite de casser cette clé avec des outils actuels. Karsten Nohl a mis environ deux minutes avec un PC et une table rainbow pour retrouver un mot de passe depuis un hash. Une fois cette opération faire, il est alors possible de « signer » des mises à jour avec des logiciels malveillants sur le mobile.

Le chercheur a présenté un scénario d'attaques contre les cartes SIM qui fonctionnent avec certaines formes de machine virtuelle Java. En récupérant la clé de la SIM, un attaquant pourrait forcer la carte à télécharger des applets Java pour activer une fonction, « envoyer des SMS, changer le numéro de la messagerie vocale, trouver la localisation du terminal, etc. », explique l'expert sur un blog. Pour lui le remède à ce problème est de mettre à jour les cartes SIM avec des méthodes récentes de chiffrement et d'utiliser des JVM qui restreignent l'accès des applets à certaines informations.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...