Des chercheurs en sécurité ont découvert une nouvelle faille dans la carte SIM, selon laquelle plus d'un milliard de smartphones pourraient être en danger, car les acteurs de la menace l'exploitent dans la nature.
La vulnérabilité, appelée Simjacker, a été découverte dans les cartes SIM mobiles par des chercheurs d'AdaptiveMobile Security. Elle est utilisée pour suivre l'emplacement des utilisateurs, intercepter des appels, etc. en envoyant un message SMS au smartphone de la victime.
Les chercheurs ont publié un article de blog dans lequel ils révélaient la vulnérabilité et expliquaient que Simjacker avait été exploitée par une entreprise privée au cours des deux dernières années, en ces termes:
- Le détournement de la carte SIM et les failles de l'authentification à deux facteurs traditionnelle
«Cette vulnérabilité est actuellement activement exploitée par une société privée spécifique qui collabore avec les gouvernements pour surveiller les individus. Simjacker et ses exploits associés représentent une avancée considérable en termes de complexité et de sophistication par rapport aux attaques précédemment observées sur les réseaux centraux mobiles. L’attaque principale de Simjacker implique l’envoi d’un SMS contenant un type spécifique de code de type logiciel espion à un téléphone mobile, qui demande ensuite à la carte SIM intégrée au téléphone de «prendre en charge» le téléphone mobile pour récupérer et exécuter des commandes sensibles. ”
Sommaire
Simjacker
Simjacker a déjà été utilisé pour lancer des attaques contre des personnes et des entreprises de télécommunication, notamment des fraudes, des appels frauduleux, des fuites d'informations, des dénis de service et des activités d'espionnage. Étant donné que la vulnérabilité est liée à une technologie intégrée aux cartes SIM et non à un appareil particulier, elle peut potentiellement affecter tous les smartphones utilisant une carte SIM, quelle que soit leur marque ou leur modèle.
L’attaque elle-même découle d’une technologie intégrée aux cartes SIM appelée S @ T Browser, qui représente SIMalliance Toolbox Browser. Bien que la technologie soit généralement utilisée pour naviguer sur une carte SIM, elle peut également être utilisée pour un certain nombre de fonctions, telles que l’ouverture d’un navigateur, la configuration des appels, la sonnerie, etc. Une fois qu'un acteur de la menace a utilisé Simjacker pour qu'un smartphone ouvre un navigateur, il peut même demander au périphérique ciblé d'ouvrir des sites malveillants connus afin d'infecter le périphérique avec des logiciels malveillants.
AdaptiveMobile Security n'a pas encore nommé le groupe qui exploite la vulnérabilité de Simjacker dans la nature, bien qu'il ait fourni plus de détails sur l'identité de celle-ci, en déclarant:
«Nous pouvons affirmer avec une grande certitude que la source est une grande entreprise de surveillance professionnelle dotée de capacités très sophistiquées en matière de signalisation et de combinés.»
Les chercheurs ont soumis les détails de l'exploit à la GSMA et ils promettent de continuer à étudier le fonctionnement des attaques tout en recherchant d'autres variantes des exploits de Simjacker.
Via Threat Post