Des cartes SIM piratées au moyen de SMS

Frederik Tibau est rédacteur chez Data News.

Le spécialiste de la sécurité bien connu Karsten Nohl a réussi à pirater un grand nombre de cartes SIM au moyen de SMS. Après cette piratage, les conversations peuvent être mises sur écoute, et les messages peuvent être interceptés.

Le spécialiste de la sécurité bien connu Karsten Nohl a réussi à pirater un grand nombre de cartes SIM au moyen de SMS. Après cette piratage, les conversations peuvent être mises sur écoute, et les messages peuvent être interceptés. Tout le monde sait aujourd’hui que les smartphones sont vulnérables aux maliciels (malware) et que des opérateurs permettent une mise sur écoute assez rapide aux autorités américaines, mais ce qui est nouveau, c’est que les cartes SIM ne sont plus sûres elles non plus.

Au terme d’une enquête qui a duré trois ans, le chercheur Karsten Nohl a en effet réussi à compromettre des cartes SIM au moyen de SMS. L’Allemand affirme qu’un quart des quasiment 1.000 cartes SIM que lui et son équipe ont testées, pouvaient être piratées. En tout, une carte SIM sur huit en circulation dans le monde pourrait donc être aisément piratée. Cela correspond à un total de plus d’un demi-milliard d’appareils mobiles.

Selon Nohl, deux problèmes se posent au niveau du cryptage des cartes SIM. Primo, nombre de fournisseurs recourent encore au standard de cryptage DES (Data Encryption Standard) suranné, datant des années 70, pour la sécurisation de leurs cartes, mais ce standard ne suffit plus.

Le fait est que les opérateurs utilisent des SMS pour envoyer des instructions aux cartes SIM, par exemple lorsque quelqu’un veut faire du roaming à l’étranger. A cette fin, ils exploitent le langage de programmation Java Card. Les SMS, qui restent invisibles aux yeux de l’utilisateur, sont signés au moyen d’un code composé de 56 signes. Sans ce code, aucune opération ne peut être exécutée sur les cartes.

Lorsque Nohl commença ses expérimentations avec ses SMS ‘cachés’, il observa que certaines cartes SIM refusaient – à juste titre – ses commandes en raison d’un code erroné, mais que d’autres, toujours à cause de ce code fautif, renvoyaient un message d’erreur accompagné d’une signature cryptographique.

C’est sur cette signature que Nohl appliqua la technique de piratage ‘rainbow table’ bien connue, ce qui lui permit peu après de mettre la main sur le code de 56 signes indispensable pour signer les SMS envoyés à la carte SIM.

Une fois en possession de la clé de cryptage, lui et son équipe sont parvenus à placer des virus sur la carte SIM, ce qui leur a permis d’envoyer des SMS premium, d’intercepter des messages et d’écouter des communications téléphoniques. La seule chose que le propriétaire de la carte SIM remarque, c’est la piètre qualité de la connexion.

Nohl ajoute que ce mode de piratage ne fonctionne que sur des cartes SIM exploitant le standard DES pour leur cryptage. Et ce alors que le nombre de fournisseurs ayant entre-temps migré vers 3DES croît progressivement. Une analyse est actuellement en cours pour savoir si les cartes SIM belges sont vulnérables.

Chez Proximus (Belgacom), un mail interne circule déjà, sur lequel on peut lire que les cartes de l’opérateur historique ne sont pas vulnérables (ce qui voudrait dire que Proximus utilise 3DES).

‘Sandboxing’
L’équipe autour de Nohl a découvert un autre bug, qui doit être mis au compte des fabricants de cartes SIM. Le langage de programmation Java Card exploite en effet le concept du ‘sandboxing’ (bac à sable), par lequel les logiciels préinstallés tels PayPal sont séparés les uns des autres sur la carte SIM, afin qu’ils ne s’interfèrent pas les uns les autres. ‘Les programmes doivent rester dans leur propre bac à sable’, telle est l’idée.

Dans la plupart des cas, il apparaît cependant que le concept du ‘sandboxing’ ne fonctionne pas ou peut à tout le moins être facilement piraté. C’est ainsi que Nohl a pu accéder aux logiciels de nombreuses cartes (comme par exemple aux programmes permettant d’exécuter les paiements mobiles), une fois encore au moyen d’un SMS. Il lui a donc été possible d’effectuer lui-même des paiements, ce qui devrait provoquer à coup sûr pas mal d’émoi dans les pays africains, où les GSM et les cartes SIM sont continuellement utilisés pour les paiements mobiles.

Nohl & consorts donneront plus d’informations à propos de leurs actes de piratage lors de la conférence Black Hat à Las Vegas, qui se tiendra plus tard ce mois-ci.

Durant la conférence des pirates CCC organisée ultérieurement cette année encore à Hambourg, l’on devrait aussi voir sortir une liste reprenant les noms des opérateurs vulnérables.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire