{"id":12376,"date":"2019-10-01T09:00:26","date_gmt":"2019-10-01T09:00:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12376"},"modified":"2019-11-22T08:46:22","modified_gmt":"2019-11-22T08:46:22","slug":"simjacker-sim-espionage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/simjacker-sim-espionage\/12376\/","title":{"rendered":"SIMJacker : piratage de la carte SIM de votre t\u00e9l\u00e9phone"},"content":{"rendered":"<h2>Tout savoir sur S@T Browser<\/h2>\n<p>La plupart des cartes SIM commercialis\u00e9es depuis le d\u00e9but des ann\u00e9es 2000, y compris l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/how-esim-works\/11372\/\" target=\"_blank\" rel=\"noopener\">eSIM<\/a>, disposent d\u2019un menu op\u00e9rateur. Ce menu comprend certaines fonctions comme le Suivi conso, la Recharge, l\u2019Assistance technique ou encore la M\u00e9t\u00e9o, l\u2019Horoscope, et bien d\u2019autres. Vous les trouviez dans le menu principal des anciens mod\u00e8les de t\u00e9l\u00e9phones. Chez iOS, il est enterr\u00e9 profond\u00e9ment dans R\u00e9glages (puis Applications SIM)\u00a0; chez Android, il s\u2019agit d\u2019une application ind\u00e9pendante appel\u00e9e SIM Toolkit.<\/p>\n<p>Ce menu est tout simplement une application ou, plus pr\u00e9cis\u00e9ment, plusieurs applications regroup\u00e9es sous le nom SIM Toolkit (STK). Cependant, ces programmes ne fonctionnent pas sur le t\u00e9l\u00e9phone \u00e0 proprement parler, mais sur la carte SIM. N\u2019oubliez pas que votre carte SIM est en r\u00e9alit\u00e9 un petit ordinateur poss\u00e9dant son propre syst\u00e8me d\u2019exploitation et ses propres programmes. L\u2019application STK r\u00e9agit aux commandes externes, comme les touches enfonc\u00e9es du menu op\u00e9rateur, et fait ex\u00e9cuter au t\u00e9l\u00e9phone certaines actions, comme envoyer des SMS ou des commandes <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Unstructured_Supplementary_Service_Data\" target=\"_blank\" rel=\"noopener nofollow\">USSD<\/a> (Service suppl\u00e9mentaire pour donn\u00e9es non structur\u00e9es).<\/p>\n<p>L\u2019une des applications incluses dans STK s\u2019appelle S@T Browser. Elle est utilis\u00e9e pour visualiser les pages Internet d\u2019un certain format et les pages situ\u00e9es sur le r\u00e9seau interne de l\u2019op\u00e9rateur. Par exemple, S@T Browser peut fournir des informations sur le solde de votre compte.<\/p>\n<p>L\u2019application S@T Browser n\u2019a pas \u00e9t\u00e9 mise \u00e0 jour depuis 2009, et bien que dans les appareils modernes ses fonctions soient ex\u00e9cut\u00e9es par d\u2019autres programmes, S@T Browser est toujours activement utilis\u00e9e, ou est au moins toujours autant install\u00e9e sur de nombreuses cartes SIM. Les chercheurs n\u2019ont pas dit quelles r\u00e9gions ou op\u00e9rateurs t\u00e9l\u00e9phoniques installent cette application sur leurs cartes SIM, mais ils ont affirm\u00e9 que plus d\u2019un milliard de personnes dans pas moins de 30 pays l\u2019utilisent, et c\u2019est dans S@T Browser que la vuln\u00e9rabilit\u00e9 mentionn\u00e9e ci-dessus a \u00e9t\u00e9 d\u00e9couverte.<\/p>\n<h3>L\u2019attaque SIMJacker<\/h3>\n<p>L\u2019attaque commence par un SMS contenant un ensemble d\u2019instructions pour la carte SIM. En suivant ces instructions, la carte SIM demande au t\u00e9l\u00e9phone portable son num\u00e9ro de s\u00e9rie, et l\u2019identifiant de cellule de la station de base dans la zone de couverture o\u00f9 se trouve l\u2019abonn\u00e9, puis envoie une r\u00e9ponse SMS contenant ces informations au num\u00e9ro du cybercriminel.<\/p>\n<p>Les coordonn\u00e9es de la station de base sont connues (et m\u00eame disponibles en ligne), de sorte que l\u2019identifiant de cellule puisse \u00eatre utilis\u00e9 pour d\u00e9terminer la localisation du souscripteur \u00e0 plusieurs centaines de m\u00e8tres. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Location-based_service\" target=\"_blank\" rel=\"noopener nofollow\">Les services utilisant les donn\u00e9es de localisation<\/a> reposent sur le m\u00eame principe pour d\u00e9terminer votre emplacement sans assistance satellite comme, par exemple, lorsque vous \u00eates \u00e0 l\u2019int\u00e9rieur ou lorsque le GPS est \u00e9teint.<\/p>\n<p>L\u2019utilisateur ne peut pas savoir que sa carte SIM a \u00e9t\u00e9 pirat\u00e9e et ne remarque aucune manipulation. Les SMS entrants avec des commandes, ou encore l\u2019envoi des donn\u00e9es qui indiquent l\u2019emplacement de l\u2019appareil, n\u2019apparaissent pas dans l\u2019application Messages. Il est fort probable que les utilisateurs victimes de la faille SIMJacker n\u2019en aient pas connaissance.<\/p>\n<h3>Qui a \u00e9t\u00e9 touch\u00e9 par SIMJacker ?<\/h3>\n<p>Selon AdaptiveMobile Security, des espions ont suivi la localisation de personnes dans plusieurs pays. Entre 100 et 150 num\u00e9ros sont menac\u00e9s chaque jour dans un de ces pays. En g\u00e9n\u00e9ral, les demandes ne sont pas envoy\u00e9es plus d\u2019une fois par semaine. Cependant, certains mouvements des victimes sont suivis de beaucoup plus pr\u00e8s. L\u2019\u00e9quipe de recherche a remarqu\u00e9 que certains destinataires recevaient plusieurs centaines de SMS malveillants par semaine.<\/p>\n<h3>Les attaques de type SIMJacker peuvent aller beaucoup plus loin<\/h3>\n<p>Comme l\u2019ont remarqu\u00e9 les chercheurs, les cybercriminels n\u2019ont pas exploit\u00e9 toutes les capacit\u00e9s des cartes SIM gr\u00e2ce \u00e0 l\u2019application S@T Browser. Par exemple, les SMS peuvent \u00eatre utilis\u00e9s pour appeler n\u2019importe quel num\u00e9ro de t\u00e9l\u00e9phone, envoyer des messages al\u00e9atoires \u00e0 des num\u00e9ros arbitraires, ouvrir des liens dans le navigateur, et m\u00eame d\u00e9sactiver la carte SIM, laissant en r\u00e9alit\u00e9 la victime sans t\u00e9l\u00e9phone.<\/p>\n<p>Cette vuln\u00e9rabilit\u00e9 ouvre de nombreux sc\u00e9narios d\u2019attaque potentiels\u00a0: les cybercriminels peuvent transf\u00e9rer de l\u2019argent par SMS vers un compte bancaire, appeler des num\u00e9ros courts surtax\u00e9s, ouvrir des pages d\u2019hame\u00e7onnage dans le navigateur ou t\u00e9l\u00e9charger des chevaux de Troie.<\/p>\n<p>Cette vuln\u00e9rabilit\u00e9 est particuli\u00e8rement dangereuse car elle ne d\u00e9pend pas de l\u2019appareil dans lequel la carte SIM vuln\u00e9rable est ins\u00e9r\u00e9e. Le jeu de commandes de l\u2019application STK est standardis\u00e9 et pris en charge par tous les t\u00e9l\u00e9phones, y compris les appareils IoT poss\u00e9dant une carte SIM. Pour certaines op\u00e9rations, comme passer des appels, certains gadgets demandent la confirmation de l\u2019utilisateur, mais beaucoup ne le font pas.<\/p>\n<h3>Comment un utilisateur peut-il emp\u00eacher une attaque de type SIMJacker ?<\/h3>\n<p>Malheureusement, il n\u2019existe pas de m\u00e9thode miracle permettant aux utilisateurs d\u2019\u00e9viter que leur carte SIM soit pirat\u00e9e. La s\u00e9curit\u00e9 des clients rel\u00e8ve de la responsabilit\u00e9 des op\u00e9rateurs t\u00e9l\u00e9phoniques. Ils doivent, par-dessus tout, \u00e9viter d\u2019utiliser les applications obsol\u00e8tes du menu SIM et bloquer le code SMS contenant les commandes dangereuses.<\/p>\n<p>Nous avons pourtant de bonnes nouvelles. Bien qu\u2019aucun hardware on\u00e9reux ne soit n\u00e9cessaire pour r\u00e9aliser cette attaque, elle n\u00e9cessite un savoir-faire technique assez approfondi et des comp\u00e9tences particuli\u00e8res. Cela signifie que cette m\u00e9thode ne peut pas \u00eatre d\u00e9ploy\u00e9e par n\u2019importe quel cybercriminel et sa bande.<\/p>\n<p>De plus, les chercheurs ont inform\u00e9 le d\u00e9veloppeur de l\u2019application S@T Browser, SIMalliance, de cette vuln\u00e9rabilit\u00e9. En r\u00e9ponse, l\u2019entreprise a publi\u00e9 un ensemble de <a href=\"https:\/\/simalliance.org\/wp-content\/uploads\/2019\/08\/Security-guidelines-for-S@T-Push-v1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">directives en mati\u00e8re de s\u00e9curit\u00e9<\/a> \u00e0 l\u2019intention des op\u00e9rateurs qui utilisent l\u2019application. La faille SIMJacker a \u00e9galement \u00e9t\u00e9 signal\u00e9e \u00e0 la GSM Association, une organisation internationale qui repr\u00e9sente les int\u00e9r\u00eats des op\u00e9rateurs t\u00e9l\u00e9phoniques dans le monde entier. Il est donc \u00e0 esp\u00e9rer que les entreprises prendront toutes les mesures de protection n\u00e9cessaires dans les meilleurs d\u00e9lais.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels peuvent vous espionner en piratant votre carte SIM. Nous vous expliquons comment et pourquoi. <\/p>\n","protected":false},"author":540,"featured_media":12377,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[224,596,268,3709,1195],"class_list":{"0":"post-12376","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-appareils-mobiles","9":"tag-carte-sim","10":"tag-espionnage","11":"tag-simjacker","12":"tag-telephone-portable"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/simjacker-sim-espionage\/12376\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/simjacker-sim-espionage\/16733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/simjacker-sim-espionage\/14121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/simjacker-sim-espionage\/18695\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/simjacker-sim-espionage\/16767\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/simjacker-sim-espionage\/15493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/simjacker-sim-espionage\/19401\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/simjacker-sim-espionage\/18082\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/simjacker-sim-espionage\/23721\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/simjacker-sim-espionage\/6523\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/simjacker-sim-espionage\/28832\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/simjacker-sim-espionage\/12393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/simjacker-sim-espionage\/11266\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/simjacker-sim-espionage\/20311\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/simjacker-sim-espionage\/24282\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/simjacker-sim-espionage\/24279\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/simjacker-sim-espionage\/19182\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/simjacker-sim-espionage\/23502\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/simjacker-sim-espionage\/23352\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/appareils-mobiles\/","name":"appareils mobiles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12376"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12376\/revisions"}],"predecessor-version":[{"id":12605,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12376\/revisions\/12605"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12377"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}