Auteur Sujet: Exploit APT sur mobile : Simjacker/S@T Browser  (Lu 6534 fois)

0 Membres et 1 Invité sur ce sujet

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 170
  • Delta S 10G-EPON sur Les Ulis (91)
Exploit APT sur mobile : Simjacker/S@T Browser
« le: 18 septembre 2019 à 22:53:51 »
De nombreux sites ont rapporté ces derniers jours la découverte de chercheurs de l'entreprise Adaptative Mobile Security : Un exploit qu'ils ont nommé Simjacker, qui se sert d'une suite logicielle embarquée sur la carte SIM, dont le navigateur S@T Browser, est utilisé depuis deux ans pour traquer la localisation de personnes par le simple envoi d'un SMS invisible, qui déclenche lui même, grâce à ce navigateur, l'envoi d'un SMS, lui aussi invisible à un numéro donné, contenant la localisation de la carte SIM et le code IMEI.

Citer
Ces SMS « invisibles » pourraient géolocaliser plus d’un milliard de mobiles

Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d'abonnés.

https://www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.html

Cette attaque a été repérée dans une trentaine de pays. La suite logicielle embarquée dans la SIM serait un standard GSM présent dans environ un milliard de cartes SIM. Elle était destinée à fournir un ensemble d'outils aux opérateurs pour fournir des informations à l'utilisateur par exemple sur leur facture. Elle ne serait plus utilisée actuellement, et n'aurait donc pas été mise à jour depuis 2009, d'où les trous de sécurité non corrigés, mais serait présente encore sur un grand nombre de SIM.

https://en.wikipedia.org/wiki/SIM_Application_Toolkit

Les chercheurs pensent que l'attaque a été développée par une entreprise particulière qu'ils ne nomment pas (mais d'autres ont pointé une entreprise israélienne, le groupe NSO) pour le compte de gouvernements. Cette entreprise aurait moyen aussi d'accéder au cœur de réseau (SS7, Diameter..).

NSO group : https://fr.wikipedia.org/wiki/NSO_Group

Cette surveillance de personnes pourrait être utilisée par des états pour tracer des criminels, mais pourquoi pas aussi pour surveiller des opposants politiques, journalistes...

Cette attaque est une APT (Advanced Persistent Threat), en ce qu'elle indépendante du modèle de téléphone, ne dépendant que de la carte SIM, elle a été repérée sur des téléphones Apple, Motorola, Samsung, Google, Huawei... Elle ne dépend pas des logiciels installés ou pas sur le téléphone, et même du téléphone lui-même si la SIM est déplacée sur un autre téléphone.

Personnellement, je ne pensais pas qu'une carte SIM pouvait avoir assez de mémoire pour stocker des logiciels entiers, dont un navigateur. Je pensais qu'elle ne pouvait enregistrer qu'un certain nombre de numéros de téléphones. Après une recherche sur Internet, je n'ai pas trouvé comment vérifier si sa carte SIM contient cette suite logicielle ou pas (mais il en existe aussi d'autres types, plus récentes)... Un téléphone mobile, c'est malheureusement un peu une boite noire.

Ce qui est spécialement inquiétant, c'est qu'au delà de cette surveillance, cette attaque permettrait d'accéder à un ensemble de commandes stockées sur la SIM, le SAT (SIM Application Toolkit), permettant de faire bien d'autre choses que de la surveillance, comme appeler un numéro donné, par exemple surtaxé, désavtiver la SIM, espionner (en initiant un appel permettant d'écouter ce qu'il se passe dans une pièce, composer des commandes AT etc...

Voici un aperçu des commandes et de leur utilisation possible qui sont données par AdaptativeSecurity Mobile :

Citer
... This is because using the same method the attacker has access to the complete STK command set, some examples of these STK commands are:

    PLAY TONE
    SEND SHORT MESSAGE
    SET UP CALL
    SEND USSD
    SEND SS
    PROVIDE LOCAL INFORMATION
        Location Information, IMEI, Battery, Network, Language, etc
    POWER OFF CARD
    RUN AT COMMAND
    SEND DTMF COMMAND
    LAUNCH BROWSER
    OPEN CHANNEL
        CS BEARER, DATA SERVICE BEARER, LOCAL BEARER, UICC SERVER MODE, etc
    SEND DATA
    GET SERVICE INFORMATION
    SUBMIT MULTIMEDIA MESSAGE
    GEOGRAPHICAL LOCATION REQUEST

By using these commands in our own tests, we were able to make targeted handsets open up web browsers, ring other phones, send text messages and so on. These attacks could be used to fulfil such purposes as

    Mis-information (e.g. by sending SMS/MMS messages with attacker controlled content)
    Fraud (e.g. by dialling premium rate numbers),
    Espionage (as well as the location retrieving attack an attacked device it could function as a listening device, by ringing a number),
    Malware spreading (by forcing a browser to open a web page with malware located on it)
    Denial of service (e.g by disabling the SIM card)
    Information retrieval (retrieve other information like language, radio type, battery level etc.)

https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile

Des détails seront donnés par les chercheurs d'AdaptiveSecurity Mobile lors de la conférence Virus Bulletin à Londres le 3 Octobre.

Bien sûr, comme d'autres outils développés par exemple par la NSA, ils peuvent se retrouver dans la nature et être utilisés par d'autres groupes mafieux. Il semble que des failles de ce genre aient déjà été exploitées dans le passé.

Cela me fait voir d'un autre œil l'histoire récente des surfactures reçues il y a quelques mois par des abonnés SFR pour des appels à l'étranger (Tunisie, Madagascar, Comores...) qu'ils disaient n'avoir jamais passés. En utilisant cette faille, il est effectivement possible par un SMS caché de déclencher un appel à l'étranger à l'insu de l'abonné.

https://lafibre.info/4g-sfr/des-factures-bien-raides-chez-sfr-red/
« Modifié: 19 septembre 2019 à 13:41:23 par alain_p »

Thornhill

  • Abonné SFR fibre FttH
  • *
  • Messages: 3 976
  • Saint-Médard-en-Jalles (33)
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #1 le: 18 septembre 2019 à 23:05:00 »
J'ai du mal à comprendre comment ça ne peut pas être facilement bloqué par l'OS du terminal ?


alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 170
  • Delta S 10G-EPON sur Les Ulis (91)
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #2 le: 18 septembre 2019 à 23:08:46 »
De ce que je comprend, la carte SIM prend la main sur le téléphone, court-circuitant l'OS :

Citer
How it Works

At its simplest, the main Simjacker attack involves a SMS containing a specific type of spyware-like code being sent to a mobile phone, which then instructs the UICC (SIM Card) within the phone to ‘take over’ the mobile phone , in order to retrieve and perform sensitive commands.

Anonyme

  • Invité
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #3 le: 19 septembre 2019 à 00:35:42 »
La discussion entre la carte à puce et le mobile ne se fais pas par des commandes "AT" ?
Que la carte sim prenne la main sur l'OS mobile me semble tout de même difficile.

cali

  • Officiel Ukrainian Resilient Data Network
  • Fédération FDN
  • *
  • Messages: 2 401
    • Ukrainian Resilient Data Network
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #4 le: 19 septembre 2019 à 00:49:25 »
La discussion entre la carte à puce et le mobile ne se fais pas par des commandes "AT" ?
Que la carte sim prenne la main sur l'OS mobile me semble tout de même difficile.

Ce n'est pas la carte SIM, c'est le modem qui est un ordinateur à part entière avec un logiciel ultra-propriétaire.

Anonyme

  • Invité
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #5 le: 19 septembre 2019 à 01:20:52 »
Ce n'est pas la carte SIM, c'est le modem qui est un ordinateur à part entière avec un logiciel ultra-propriétaire.
Je n'ai pas compris, la carte SIM en elle même est un "pseudo-ordinateur" (embarquant des algorithmes de cryptographie entre autres ) et dialogue avec l'extérieur ( la couche de dialogue "Modem" ).Un Modem, cela Module et Démodule.
Aller insérer du code dedans est loin d'être simple (pas impossible mais très difficile et aléatoire),il faut "bypasser" la couche de crypto de la carte SIM, bonne chance...

cali

  • Officiel Ukrainian Resilient Data Network
  • Fédération FDN
  • *
  • Messages: 2 401
    • Ukrainian Resilient Data Network
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #6 le: 19 septembre 2019 à 01:42:58 »
Je n'ai pas compris, la carte SIM en elle même est un "pseudo-ordinateur" (embarquant des algorithmes de cryptographie entre autres ) et dialogue avec l'extérieur ( la couche de dialogue "Modem" ).Un Modem, cela Module et Démodule.
Aller insérer du code dedans est loin d'être simple (pas impossible mais très difficile et aléatoire),il faut "bypasser" la couche de crypto de la carte SIM, bonne chance...

Le modem reçoit le SMS qu'il traite en fonction des informations fournies par la carte SIM. Le modem ne communique que certaines informations avec l'ordinateur qui fait tourner l'OS.

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 170
  • Delta S 10G-EPON sur Les Ulis (91)
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #7 le: 19 septembre 2019 à 07:20:18 »
Je n'ai pas compris, la carte SIM en elle même est un "pseudo-ordinateur" (embarquant des algorithmes de cryptographie entre autres ) et dialogue avec l'extérieur ( la couche de dialogue "Modem" ).Un Modem, cela Module et Démodule.
Aller insérer du code dedans est loin d'être simple (pas impossible mais très difficile et aléatoire),il faut "bypasser" la couche de crypto de la carte SIM, bonne chance...

De ce que je comprends, il n'y a pas de code inséré dans la carte SIM, mais appel au code qu'elle contient, qui a des failles de sécurité.

Citer
SIM Application Toolkit (STK) is a standard of the GSM system which enables the subscriber identity module (SIM card) to initiate actions which can be used for various value-added services.[1] Similar standards exist for other network and card systems, with the USIM Application Toolkit (USAT) for USIMs used by newer-generation networks being an example. A more general name for this class of Java Card-based applications running on UICC cards is the Card Application Toolkit (CAT).[2][3]

The SIM Application Toolkit consists of a set of commands programmed into the SIM which define how the SIM should interact directly with the outside world and initiates commands independently of the handset and the network.[4] This enables the SIM to build up an interactive exchange between a network application and the end user and access, or control access to, the network.[1] The SIM also gives commands to the handset such as displaying menus and/or asking for user input.[5]

STK has been deployed by many mobile operators around the world for many applications, often where a menu-based approach is required, such as Mobile Banking and content browsing.[1] Designed as a single application environment, the STK can be started during the initial power up of the SIM card[5] and is especially suited to low level applications with simple user interfaces.[6]

In GSM networks, the SIM Application Toolkit is defined by the GSM 11.14 standard released in 2001.[1][4][6] From release 4 onwards, GSM 11.14 was replaced by 3GPP TS 31.111 which also includes the specifications of the USIM Application Toolkit for 3/4G networks.[2]

https://en.wikipedia.org/wiki/SIM_Application_Toolkit

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #8 le: 19 septembre 2019 à 07:28:20 »
dans un certain 'milieu' on estime qu'il n'y a rien de nouveau, c'est connu depuis longtemps: http://blog.m-sec.net/2011/sim-toolkit-attack/

La boite a l'origine de l'info (Adaptative Mobile Security) chercherait a manipuler l'opinion et se faire de la pub...

nb: je n'ai pas vérifier dans un sens ou dans l'autre.

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 170
  • Delta S 10G-EPON sur Les Ulis (91)
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #9 le: 19 septembre 2019 à 08:13:05 »
Qu'Adapative Mobile Security cherche à se faire de la pub, c'est certain, avec un site web dédié à cette attaque. Que les failles soient exploitées depuis longtemps, c'est probable et ce n'est pas rassurant. Cela confirmerait la réalité de possibilité de ces attaques et qu'elles soient utilisées pour autre chose que de la surveillance.

Comme le dit un autre extrait de la page Simjacker :

Citer
The Scale of the Simjacker Vulnerability and Attacks

Simjacker has been further exploited to perform many other types of attacks against individuals and mobile operators such as fraud, scam calls, information leakage, denial of service and espionage. AdaptiveMobile Security Threat Intelligence analysts observed the hackers vary their attacks, testing many of these further exploits. In theory, all makes and models of mobile phone are open to attack as the vulnerability is linked to a technology embedded on SIM cards. The Simjacker vulnerability could extend to over 1 billion mobile phone users globally, potentially impacting countries in the Americas, West Africa, Europe, Middle East and indeed any region of the world where this SIM card technology is in use.

La question serait plutôt de savoir, en tant que possesseurs d'une (ou plutôt plusieurs cartes SIM), si je peux savoir si je suis vulnérable, si ma (mes carte(s) SIM embarque(nt) ce toolkit, et dans ce cas si je peux faire quelque chose pour le désactiver.
« Modifié: 19 septembre 2019 à 13:44:45 par alain_p »

tomfibre

  • Abonné Sosh fibre
  • *
  • Messages: 323
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #10 le: 19 septembre 2019 à 08:21:38 »
Est ce que les e-SIM sot concernées par ce problème? Car encore une SIM ça se remplace, mais une e-SIM.....

vivien

  • Administrateur
  • *
  • Messages: 47 086
    • Twitter LaFibre.info
Exploit APT sur mobile : Simjacker/S@T Browser
« Réponse #11 le: 19 septembre 2019 à 08:51:54 »
Non, les carte SIM sont concernées.

Ils n'indiquent pas celles de quel opérateur (car non, tous les opérateurs ne sont pas concernés il me semble)