{"id":8805,"date":"2017-05-22T15:58:54","date_gmt":"2017-05-22T15:58:54","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=8805"},"modified":"2017-09-24T11:57:20","modified_gmt":"2017-09-24T11:57:20","slug":"ss7-attack-intercepts-sms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ss7-attack-intercepts-sms\/8805\/","title":{"rendered":"Pourquoi l&rsquo;authentification \u00e0 deux facteurs n&rsquo;est-elle pas suffisante ?"},"content":{"rendered":"<p>L\u2019argument classique \u00ab\u00a0As-tu vraiment besoin d\u2019un antivirus\u00a0?\u00a0\u00bb finit souvent par cette r\u00e9ponse\u00a0:<\/p>\n<ul>\n<li>Je n\u2019ai pas besoin d\u2019antivirus\u00a0! On n\u2019a rien \u00e0 me voler ! Des virus\u00a0? Des ransomwares\u00a0? Allez-y\u00a0! Venez m\u2019infecter\u00a0! Je r\u00e9installerai seulement le syst\u00e8me d\u2019exploitation, et je n\u2019ai rien \u00e0 perdre, je n\u2019ai rien de valeur sur mon ordinateur.<\/li>\n<li>Mais vous avez un compte en banque n\u2019est-ce pas\u00a0? Vous effectuez des achats en ligne non\u00a0?<\/li>\n<li>La banque poss\u00e8de l\u2019authentification \u00e0 deux facteurs. Cela me prot\u00e9gera. M\u00eame si les hackers ont vol\u00e9 ma carte de cr\u00e9dit, ils ne pourront pas retirer mon argent.<\/li>\n<\/ul>\n<p>Eh bien, il s\u2019av\u00e8re qu\u2019ils peuvent le faire. Tout d\u2019abord, toutes les boutiques en ligne n\u2019utilisent pas la protection s\u00e9curis\u00e9e 3D, ce qui signifie que toutes les transactions ne n\u00e9cessitent pas un message SMS de confirmation avec un code. M\u00eame si le code CVC (trois num\u00e9ros au dos de la carte) n\u2019est pas garanti contre le d\u00e9tournement, toutes les transactions n\u2019en requi\u00e8rent pas une.<\/p>\n<p>Les hackers interceptent \u00e9galement les messages SMS envoy\u00e9s des banques et utilisent les codes de v\u00e9rification pour obtenir l\u2019acc\u00e8s total \u00e0 un compte. R\u00e9cemment, une somme substantielle d\u2019argent <a href=\"https:\/\/arstechnica.com\/security\/2017\/05\/thieves-drain-2fa-protected-bank-accounts-by-abusing-ss7-routing-protocol\/\" target=\"_blank\" rel=\"noopener nofollow\">a \u00e9t\u00e9 vol\u00e9e<\/a> \u00e0 des consommateurs malchanceux en Allemagne exactement de cette fa\u00e7on. Jetez un coup d\u2019\u0153il de plus pr\u00e8s \u00e0 ce qui s\u2019est pass\u00e9.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-8806\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/05\/06093012\/ss7-banking-attack-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\">Une faille dans le t\u00e9l\u00e9phone<\/strong><\/p>\n<p>Intercepter des SMS est possible \u00e0 cause des vuln\u00e9rabilit\u00e9s sur un ensemble de t\u00e9l\u00e9phones signalant des protocoles r\u00e9f\u00e9r\u00e9s \u00e0 un nom commun \u2013 <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Signaling_System_7\" target=\"_blank\" rel=\"noopener nofollow\">SS7<\/a> (alias Signaling System 7, Common Channel Signaling System 7).<\/p>\n<p>Ces protocoles de signalisation sont l\u2019\u00e9pine dorsale du syst\u00e8me de communication du t\u00e9l\u00e9phone contemporain\u00a0; ils sont con\u00e7us pour transmettre toutes les informations de service sans un r\u00e9seau cellulaire. Ils ont \u00e9t\u00e9 d\u00e9velopp\u00e9s dans les ann\u00e9es 1970 et mis en place pour la premi\u00e8re fois dans les ann\u00e9es 80, et depuis sont devenus une norme mondiale.<\/p>\n<p>Au d\u00e9part, les protocoles SS7 ont \u00e9t\u00e9 con\u00e7us pour les t\u00e9l\u00e9phones fixes. L\u2019id\u00e9e \u00e9tait de s\u00e9parer physiquement les signaux vocaux et de services en les mettant sur diff\u00e9rentes cha\u00eenes, afin de solidifier la protection contre les intrus t\u00e9l\u00e9phoniques en utilisant des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Blue_box\" target=\"_blank\" rel=\"noopener nofollow\">bo\u00eetes sp\u00e9ciales<\/a> pour imiter les signaux de tonalit\u00e9 utilis\u00e9s au moment de transf\u00e9rer les informations de service au sein des r\u00e9seaux t\u00e9l\u00e9phoniques. (Oui, les m\u00eames bo\u00eetes que Steve Jobs et Steve Wozniak faisaient dans la journ\u00e9e, mais \u00e7a c\u2019est une autre histoire.)<\/p>\n<p>Le m\u00eame ensemble de protocoles a \u00e9t\u00e9 mis en place plus tard, sur des r\u00e9seaux mobiles. Entre temps, les d\u00e9veloppeurs ont rajout\u00e9 une s\u00e9rie de fonctionnalit\u00e9s. Parmi d\u2019autres choses, le SS7 est utilis\u00e9 pour transf\u00e9rer des SMS.<\/p>\n<p>Mais la s\u00e9curit\u00e9 informatique n\u2019\u00e9tait pas un sujet de pr\u00e9occupation il y a cinquante ans, du moins, pas pour les technologies civiles. L\u2019efficacit\u00e9 \u00e9tait ce qui importait, et c\u2019est ce qui a permis d\u2019obtenir le SS7 efficace mais peu s\u00e9curis\u00e9.<\/p>\n<p>Le principal point faible de ce syst\u00e8me (parmi d\u2019autres syst\u00e8mes con\u00e7us \u00e0 cette \u00e9poque) est qu\u2019il est bas\u00e9 sur la confiance. On a suppos\u00e9 que seuls les op\u00e9rateurs de r\u00e9seau y avaient acc\u00e8s, et on pensait g\u00e9n\u00e9ralement qu\u2019ils \u00e9taient comp\u00e9tents.<\/p>\n<p>Derni\u00e8rement, cependant, le niveau de s\u00e9curit\u00e9 du syst\u00e8me est <a href=\"https:\/\/arstechnica.com\/security\/2016\/04\/how-hackers-eavesdropped-on-a-us-congressman-using-only-his-phone-number\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9fini par le moindre membre prot\u00e9g\u00e9<\/a>. Si l\u2019un de ses op\u00e9rateurs est pirat\u00e9, c\u2019est ensuite tout le syst\u00e8me qui l\u2019est. La m\u00eame chose est vraie si n\u2019importe quel administrateur de r\u00e9seau travaillant pour l\u2019un de ces op\u00e9rateurs d\u00e9cide de d\u00e9passer les limites et d\u2019utiliser le SS7 \u00e0 leurs propres fins.<\/p>\n<p>L\u2019acc\u00e8s SS7 peut permettre \u00e0 quelqu\u2019un de mettre sur \u00e9coute des conversations, de d\u00e9terminer la localisation de l\u2019utilisateur, et d\u2019intercepter des SMS, donc il n\u2019est pas \u00e9tonnant que les services secrets de plusieurs pays et les cybercriminels soient des utilisateurs actifs de l\u2019acc\u00e8s SS7 non autoris\u00e9.<\/p>\n<p><strong>De quelle fa\u00e7on se d\u00e9roule r\u00e9ellement l\u2019attaque <\/strong><\/p>\n<p>Dans le cas de la r\u00e9cente attaque en Allemagne, cela s\u2019est pass\u00e9 comme suit\u00a0:<\/p>\n<ol>\n<li>Les utilisateurs d\u2019ordinateurs ont \u00e9t\u00e9 infect\u00e9s par un cheval de Troie bancaire. Il est tr\u00e8s simple d\u2019\u00eatre infect\u00e9 par un cheval de Troie si vous n\u2019utilisez pas de solution de s\u00e9curit\u00e9, et ils peuvent agir sans signes \u00e9vidents, par cons\u00e9quent les utilisateurs ne le remarquent pas du tout.<\/li>\n<\/ol>\n<p>En utilisant le cheval de Troie, les hackers volent des identifiants bancaires et des mots de passe. (Bien s\u00fbr, voler ces informations n\u2019est pas suffisant dans la plupart des cas, le code de confirmation de la banque envoy\u00e9 par SMS est \u00e9galement requis).<\/p>\n<ol start=\"2\">\n<li>Apparemment, le m\u00eame cheval de Troie \u00e9tait utilis\u00e9 pour d\u00e9tourner des num\u00e9ros de t\u00e9l\u00e9phone d\u2019utilisateurs. Ces donn\u00e9es sont g\u00e9n\u00e9ralement requises lorsque des utilisateurs font des achats en ligne, et elles ne sont pas dures \u00e0 voler. Par cons\u00e9quent, les escrocs poss\u00e9daient \u00e0 la fois les informations pour acc\u00e9der aux comptes bancaires des utilisateurs et \u00e0 leurs num\u00e9ros de t\u00e9l\u00e9phone portable.<\/li>\n<li>Les cybercriminels utilisaient les logins bancaires d\u00e9tourn\u00e9s afin d\u2019initier le transfert bancaire vers leur propre compte bancaire. Apr\u00e8s cela, ayant acc\u00e8s \u00e0 SS7 pour le compte d\u2019un op\u00e9rateur t\u00e9l\u00e9phonique \u00e9tranger, ils ont transmis des messages SMS envoy\u00e9s \u00e0 ces num\u00e9ros de t\u00e9l\u00e9phone sur leur propre t\u00e9l\u00e9phone et ont re\u00e7u les codes de confirmation dont ils avaient besoin pour compl\u00e9ter les connexions et transf\u00e9rer de l\u2019argent. La banque n\u2019avait pas de raison de suspecter ne serait que le moindre abus.<\/li>\n<\/ol>\n<p>L\u2019op\u00e9rateur t\u00e9l\u00e9phonique allemand dont les abonn\u00e9s avaient \u00e9t\u00e9 victimes de ce cas ont confirm\u00e9 l\u2019attaque. L\u2019op\u00e9rateur t\u00e9l\u00e9phonique \u00e9tranger dont l\u2019acc\u00e8s au r\u00e9seau SS7 \u00e9tait utilis\u00e9 pour l\u2019attaque a \u00e9t\u00e9 bloqu\u00e9, et les personnes affect\u00e9es ont \u00e9t\u00e9 averties. On ignore s\u2019ils ont r\u00e9ussi \u00e0 r\u00e9cup\u00e9rer l\u2019argent.<\/p>\n<p><strong>Vous n\u2019avez toujours pas besoin d\u2019antivirus\u00a0? <\/strong><\/p>\n<p>L\u2019authentification \u00e0 deux facteurs est en g\u00e9n\u00e9ral connue pour avoir une s\u00e9curit\u00e9 solide, si nul autre que vous avez acc\u00e8s \u00e0 votre t\u00e9l\u00e9phone mobile, alors qui d\u2019autre pourrait lire un message \u00e0 ce sujet ? Eh bien, quiconque a acc\u00e8s au syst\u00e8me SS7 est int\u00e9ress\u00e9 d\u2019utiliser vos SMS pour obtenir votre argent.<\/p>\n<p>Que pouvez-vous faire pour b\u00e2tir une propre authentification \u00e0 deux facteurs et vous prot\u00e9ger contre des attaques similaires \u00e0 celles d\u00e9crites dans cet article\u00a0? Voici deux conseils.<\/p>\n<ol>\n<li>Le SMS n\u2019est pas la seule solution pour l\u2019authentification \u00e0 deux facteurs. Voyez si votre banque prend en charge d\u2019autres variantes plus s\u00fbres telles que l\u2019application <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener nofollow\">Google Authenticator<\/a> et les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Universal_Second_Factor\" target=\"_blank\" rel=\"noopener nofollow\">cl\u00e9s USB cryptographiques<\/a>.<\/li>\n<\/ol>\n<p><strong>[banking Trojans banner]<\/strong><\/p>\n<ol start=\"2\">\n<li>Utilisez une <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9<\/a> efficace sur chaque appareil. Malheureusement, les banques peuvent ne pas utiliser d\u2019autres types d\u2019authentification \u00e0 deux facteurs\u00a0; certains envoient des confirmations seulement par SMS, et ensuite votre seul espoir est une solution de s\u00e9curit\u00e9 forte. Dans le cas d\u2019une attaque d\u00e9crite dans cet article, un propre antivirus n\u2019aurait pas autoris\u00e9 le cheval de Troie bancaire pour infecter l\u2019ordinateur en premier lieu, donc le login bancaire n\u2019aurait pas \u00e9t\u00e9 d\u00e9tourn\u00e9. Vous n\u2019auriez pas eu acc\u00e8s au SMS.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Comment les messages des banques dot\u00e9s de codes de confirmation sont-ils intercept\u00e9s et ce qu\u2019on peut faire pour se prot\u00e9ger ?<\/p>\n","protected":false},"author":696,"featured_media":8807,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[282,1373,1223,61,18,1267],"class_list":{"0":"post-8805","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-authentification-a-deux-facteurs","9":"tag-chevaux-de-troie-bancaires","10":"tag-mobile","11":"tag-securite","12":"tag-sms","13":"tag-ss7"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ss7-attack-intercepts-sms\/8805\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ss7-attack-intercepts-sms\/10537\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/10482\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ss7-attack-intercepts-sms\/12962\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ss7-attack-intercepts-sms\/13093\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ss7-attack-intercepts-sms\/17673\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/16877\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ss7-attack-intercepts-sms\/6765\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ss7-attack-intercepts-sms\/13148\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ss7-attack-intercepts-sms\/16877\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ss7-attack-intercepts-sms\/16877\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chevaux-de-troie-bancaires\/","name":"chevaux de Troie bancaires"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=8805"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8805\/revisions"}],"predecessor-version":[{"id":8809,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8805\/revisions\/8809"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/8807"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=8805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=8805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=8805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}