{"id":5147,"date":"2016-01-27T16:00:56","date_gmt":"2016-01-27T16:00:56","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5147"},"modified":"2019-11-22T09:13:45","modified_gmt":"2019-11-22T09:13:45","slug":"cartes-sim-episode-ii-le-clonage-des-cartes-sim-et-la-securite","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cartes-sim-episode-ii-le-clonage-des-cartes-sim-et-la-securite\/5147\/","title":{"rendered":"Cartes SIM. \u00c9pisode II : le clonage des cartes SIM et la s\u00e9curit\u00e9"},"content":{"rendered":"<p>Dans la <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=sim+card&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">premi\u00e8re partie<\/a> de notre reportage, nous avons parl\u00e9 de l\u2019histoire des cartes SIM. Maintenant, parlons de leur s\u00e9curit\u00e9. L\u2019une des premi\u00e8res vuln\u00e9rabilit\u00e9s d\u00e9couvertes sur les cartes SIM est la possibilit\u00e9 de les cloner. Dans ce cas, le clonage d\u00e9signe la lecture des contenus d\u2019une carte SIM et leur copie sur la m\u00e9moire d\u2019une autre carte SIM. Cela est tout \u00e0 fait compr\u00e9hensible \u00e9tant donn\u00e9 qu\u2019une carte SIM, d\u2019un point de vue mat\u00e9riel, n\u2019est rien d\u2019autre qu\u2019une carte intelligente ordinaire, qu\u2019il existe des cartes similaires disponibles partout, et que ces cartes sont bon march\u00e9 et ne co\u00fbtent pas plus cher que des puces.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Quand les t\u00e9l\u00e9phones avec plusieurs cartes SIM faisaient encore partie de la science-fiction, le clonage \u00e9tait utilis\u00e9 en tant que solution pour les personnes qui avaient besoin de plusieurs cartes SIM. Pour ne pas avoir \u00e0 intervertir les cartes SIM, le format appel\u00e9 MultiSIM a \u00e9t\u00e9 cr\u00e9\u00e9. MultiSIM, c\u2019est fondamentalement une carte intelligente \u00e0 m\u00e9moire \u00e9tendue pour stocker les donn\u00e9es qui se trouveraient normalement sur plusieurs cartes SIM.<\/p>\n<p>\u00a0<\/p>\n<p>Il est possible de passer rapidement d\u2019une carte SIM \u00e0 l\u2019autre sans devoir intervertir physiquement les modules SIM. L\u2019approche \u00e9tait bas\u00e9e sur un m\u00e9canisme simple : \u00e0 chaque red\u00e9marrage, une s\u00e9quence de cellules correspondant \u00e0 la carte SIM suivante \u00e9tait s\u00e9lectionn\u00e9e. Bien entendu, dans ce cas, les deux cartes SIM ne peuvent pas fonctionner en m\u00eame temps : le t\u00e9l\u00e9phone devait avoir \u00e9t\u00e9 \u00e9teint, puis rallum\u00e9 pour changer de carte SIM.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The evolution of the SIM card \u2013 what has changed, what has not? <a href=\"https:\/\/t.co\/VUa9NdEWiY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VUa9NdEWiY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cell<\/a> <a href=\"https:\/\/t.co\/w3Ef9jVqzl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/w3Ef9jVqzl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684384496419008512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Cette solution ne s\u2019est pas montr\u00e9e tr\u00e8s utile (m\u00eame \u00e0 pr\u00e9sent, il est bien plus pratique d\u2019acheter une carte SIM alternative et un t\u00e9l\u00e9phone bon march\u00e9 que d\u2019utiliser un t\u00e9l\u00e9phone complet permettant deux SIM). Cependant, les multiSIM \u00e9taient utilis\u00e9s il y a dix ans. Il existait m\u00eame des kits pour les cr\u00e9er soi-m\u00eame qui comprenaient une carte intelligente vide, un adaptateur pour lire et \u00e9crire des cartes intelligentes et le logiciel n\u00e9cessaire.<\/p>\n<p>\u00a0<\/p>\n<p>Cependant, la possibilit\u00e9 de cloner les cartes SIM pouvait \u00eatre utilis\u00e9e \u00e0 des fins malhonn\u00eates. Apr\u00e8s avoir eu bri\u00e8vement acc\u00e8s \u00e0 la carte SIM de la victime, un utilisateur pouvait la cloner et compromettre la carte SIM originale. Si la carte SIM clon\u00e9e \u00e9tait active pendant la p\u00e9riode o\u00f9 l\u2019abonn\u00e9 l\u00e9gitime \u00e9tait pr\u00e9sent sur le r\u00e9seau mobile, la connexion de ce dernier se coupait sans qu\u2019il ne s\u2019en rende compte. Dans ce cas, tous les appels et messages entrants \u00e9taient dirig\u00e9s \u00e0 l\u2019adversaire qui, \u00e0 son tour, pouvait r\u00e9aliser des appels, envoyer des messages et naviguer sur Internet \u00e0 la place de la victime.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>La victime, sans se douter de rien, verrait les indicateurs de r\u00e9seau normaux et le nom de l\u2019op\u00e9rateur sur l\u2019\u00e9cran, ce qui donnerait l\u2019illusion d\u2019une connexion, mais la cible vis\u00e9e ne pourrait pas r\u00e9aliser d\u2019appels avant que le t\u00e9l\u00e9phone soit red\u00e9marr\u00e9 ou que le r\u00e9seau mobile actualise automatiquement le statut d\u2019enregistrement, ce qui a lieu automatiquement toutes les quelques heures.<\/p>\n<p>\u00a0<\/p>\n<p>D\u2019abord, un clone pouvait se trouver n\u2019importe o\u00f9, m\u00eame sur un autre continent. Ensuite, les op\u00e9rateurs ont fait leur travail et ont mis en place des moyens de s\u00e9curit\u00e9 primitifs : si un abonn\u00e9 \u00e9tait d\u00e9tect\u00e9 loin de la localisation o\u00f9 il se trouvait pr\u00e9c\u00e9demment, les administrateurs recevaient une notification du type : h\u00e9, les gars, quelqu\u2019un vient d\u2019inventer la t\u00e9l\u00e9portation !<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Voice as a threat: VoLTE, a new tool to compromise <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> networks \u2013 <a href=\"https:\/\/t.co\/fliFYkDb90\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fliFYkDb90<\/a> <a href=\"https:\/\/t.co\/vr4gfGQvRb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vr4gfGQvRb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661918517009235969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Mais un malfaiteur pouvait se connecter au r\u00e9seau tr\u00e8s proche de celle de la victime, ce qui rendait l\u2019approche de s\u00e9curit\u00e9 susmentionn\u00e9e inutile.<\/p>\n<p>\u00a0<\/p>\n<p>La question, au bout du compte, c\u2019est : pourquoi le clonage de SIM est-il possible, en fin de compte ? Cette fonctionnalit\u00e9 devrait peut-\u00eatre \u00eatre bannie ou r\u00e9voqu\u00e9e ?<\/p>\n<p>\u00a0<\/p>\n<p>La cl\u00e9 KI (identification de cl\u00e9) qui est utilis\u00e9e pour autoriser un abonn\u00e9 dans le r\u00e9seau n\u2019est normalement jamais lue depuis la carte SIM. Un processeur de carte SIM la convoque \u00e0 l'\u00a0\u00bb int\u00e9rieur \u00ab\u00a0, de mani\u00e8re \u00e0 ce que cette cl\u00e9 ne soit pas partag\u00e9e par les ondes. Elle est stock\u00e9e dans un segment prot\u00e9g\u00e9 de la m\u00e9moire et il n\u2019y a pas d\u2019 <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Interface_de_programmation\" target=\"_blank\" rel=\"noopener nofollow\">API<\/a> qui puissent la lire.<\/p>\n<p>\u00a0<\/p>\n<p>C\u2019est l\u00e0 que les m\u00e9thodes d\u2019analyse chiffr\u00e9es entrent en jeu. Si un adversaire utilise un logiciel qui fait fonctionner l\u2019algorithme A3 de mani\u00e8re r\u00e9p\u00e9t\u00e9e sur une carte SIM, en lui faisant traiter des mots de passe RAND al\u00e9atoires et produire des r\u00e9ponses SRES en retour, certaines d\u00e9pendances pourraient \u00eatre d\u00e9couvertes et il serait ainsi possible de calculer la cl\u00e9 Ki.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy is it to hack a cellular network? <a href=\"https:\/\/t.co\/FEH3kcVjp9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/FEH3kcVjp9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/T52mFaeXgg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/T52mFaeXgg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/669191472252633088?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>M\u00eame il y a 10 ans, les niveaux de performances des PC \u00e9taient suffisants pour r\u00e9aliser cette t\u00e2che en quelques minutes. Cependant, tout n\u2019est pas aussi simple. Toutes les cartes SIM ont une sorte de compteur d\u2019auto-destruction qui compte combien de fois l\u2019algorithme est ex\u00e9cut\u00e9. Par exemple, la limite de la carte peut \u00eatre de 65\u00a0536 ex\u00e9cutions. Une fois cette limite atteinte, le processeur de la carte SIM arr\u00eaterait de calculer des r\u00e9ponses SRES.<\/p>\n<p>\u00a0<\/p>\n<p>Si elle n\u2019a pas r\u00e9ussi \u00e0 calculer le Ki, la carte SIM devient totalement inutile et doit \u00eatre remplac\u00e9e. Cela arrive quelquefois dans le monde r\u00e9el, avec une carte SIM l\u00e9gitime, si celle-ci est utilis\u00e9e depuis longtemps et si la valeur de la limite \u00e9tait faible \u00e0 l\u2019origine.<\/p>\n<p>\u00a0<\/p>\n<p>Une autre donn\u00e9e optimiste : l\u2019analyse chiffr\u00e9e peut \u00eatre utilis\u00e9e pour obtenir la valeur Ki uniquement sur les cartes SIM qui supportent la version la plus obsol\u00e8te de l\u2019algorithme A3 \u2013 COMP128v1. Celles-ci sont encore utilis\u00e9es par certains op\u00e9rateurs, et ces cartes peuvent effectivement \u00eatre clon\u00e9es. Des op\u00e9rateurs plus avanc\u00e9s sont pass\u00e9s aux algorithmes COMP128v2 et COMP128v3 qui augmentent le nombre de paquets RAND-SRES de mani\u00e8re \u00e0 ce que la cl\u00e9 Ki ne puisse pas \u00eatre calcul\u00e9e en utilisant la m\u00e9thode susmentionn\u00e9e.<\/p>\n<p>\u00a0<\/p>\n<p>Si le malfaiteur r\u00e9ussit \u00e0 acc\u00e9der \u00e0 la base de donn\u00e9es de cartes SIM de l\u2019op\u00e9rateur ou aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/deux-milliards-carte-sim-cauchemar\/4350\/\" target=\"_blank\" rel=\"noopener\">tableaux de r\u00e9f\u00e9rence<\/a> envoy\u00e9s par un op\u00e9rateur \u00e0 un producteur de cartes SIM, il peut \u00eatre en mesure de faire main basse sur un ensemble de cl\u00e9s pour un certain nombre de cartes SIM d\u2019un seul coup. Pour r\u00e9aliser cela, l\u2019adversaire aurait besoin d\u2019avoir un complice aupr\u00e8s de l\u2019op\u00e9rateur ou du vendeur de la SIM qui compromettrait les informations disponibles.<\/p>\n<p>\u00a0<\/p>\n<p>De plus, certaines l\u00e9gendes urbaines parlent de cl\u00e9s d\u00e9tourn\u00e9es par les ondes et affirment que les PC actuels sont tout \u00e0 fait capables de les d\u00e9crypter instantan\u00e9ment. Mais n\u2019oublions pas que les cl\u00e9s KI ne sont pas transmises par les ondes et sont stock\u00e9es localement, dans la carte SIM. Alors, comment les donn\u00e9es pourraient-elles \u00eatre pirat\u00e9es ? Nous en parlerons dans le prochain \u00e9pisode.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a> Cards <a href=\"https:\/\/twitter.com\/hashtag\/Encryption?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Encryption<\/a> Vulnerability: The Scope of the Problem <a href=\"http:\/\/t.co\/ZdOF628kGB\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ZdOF628kGB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/362996277925003265?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 1, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegations emerged the <a href=\"https:\/\/twitter.com\/hashtag\/NSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NSA<\/a> hacked @Gemlto, stealing crypto keys for millions of SIM cards <a href=\"https:\/\/t.co\/MFHK0jBrbF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MFHK0jBrbF<\/a> <a href=\"http:\/\/t.co\/a55WJyQEpg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a55WJyQEpg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571340308614672385?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans la premi\u00e8re partie de notre reportage, nous avons parl\u00e9 de l\u2019histoire des cartes SIM. Maintenant, parlons de leur s\u00e9curit\u00e9. L\u2019une des premi\u00e8res vuln\u00e9rabilit\u00e9s d\u00e9couvertes sur les cartes SIM est<\/p>\n","protected":false},"author":540,"featured_media":5153,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[596,316,1344,657,1357,1358,1347,61,598,527],"class_list":{"0":"post-5147","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-carte-sim","9":"tag-chiffrement","10":"tag-communications","11":"tag-histoire","12":"tag-operateurs","13":"tag-operateurs-mobiles","14":"tag-reseaux-mobiles","15":"tag-securite","16":"tag-sim","17":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cartes-sim-episode-ii-le-clonage-des-cartes-sim-et-la-securite\/5147\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/carte-sim\/","name":"carte sim"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5147"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5147\/revisions"}],"predecessor-version":[{"id":13057,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5147\/revisions\/13057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5153"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}