De nombreux sites ont rapporté ces derniers jours la découverte de chercheurs de l'entreprise Adaptative Mobile Security : Un exploit qu'ils ont nommé
Simjacker, qui se sert d'une suite logicielle embarquée sur la carte SIM, dont le navigateur S@T Browser, est utilisé depuis deux ans pour traquer la localisation de personnes par le simple envoi d'un SMS invisible, qui déclenche lui même, grâce à ce navigateur, l'envoi d'un SMS, lui aussi invisible à un numéro donné, contenant la localisation de la carte SIM et le code IMEI.
Ces SMS « invisibles » pourraient géolocaliser plus d’un milliard de mobiles
Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d'abonnés.
https://www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.htmlCette attaque a été repérée dans une trentaine de pays. La suite logicielle embarquée dans la SIM serait un standard GSM présent dans environ un milliard de cartes SIM. Elle était destinée à fournir un ensemble d'outils aux opérateurs pour fournir des informations à l'utilisateur par exemple sur leur facture. Elle ne serait plus utilisée actuellement, et n'aurait donc pas été mise à jour depuis 2009, d'où les trous de sécurité non corrigés, mais serait présente encore sur un grand nombre de SIM.
https://en.wikipedia.org/wiki/SIM_Application_ToolkitLes chercheurs pensent que l'attaque a été développée par une entreprise particulière qu'ils ne nomment pas (mais d'autres ont pointé une entreprise israélienne, le groupe NSO) pour le compte de gouvernements. Cette entreprise aurait moyen aussi d'accéder au cœur de réseau (SS7, Diameter..).
NSO group :
https://fr.wikipedia.org/wiki/NSO_GroupCette surveillance de personnes pourrait être utilisée par des états pour tracer des criminels, mais pourquoi pas aussi pour surveiller des opposants politiques, journalistes...
Cette attaque est une APT (Advanced Persistent Threat), en ce qu'elle indépendante du modèle de téléphone, ne dépendant que de la carte SIM, elle a été repérée sur des téléphones Apple, Motorola, Samsung, Google, Huawei... Elle ne dépend pas des logiciels installés ou pas sur le téléphone, et même du téléphone lui-même si la SIM est déplacée sur un autre téléphone.
Personnellement, je ne pensais pas qu'une carte SIM pouvait avoir assez de mémoire pour stocker des logiciels entiers, dont un navigateur. Je pensais qu'elle ne pouvait enregistrer qu'un certain nombre de numéros de téléphones. Après une recherche sur Internet, je n'ai pas trouvé comment vérifier si sa carte SIM contient cette suite logicielle ou pas (mais il en existe aussi d'autres types, plus récentes)... Un téléphone mobile, c'est malheureusement un peu une boite noire.
Ce qui est spécialement inquiétant, c'est qu'au delà de cette surveillance, cette attaque permettrait d'accéder à un ensemble de commandes stockées sur la SIM, le SAT (SIM Application Toolkit), permettant de faire bien d'autre choses que de la surveillance, comme appeler un numéro donné, par exemple surtaxé, désavtiver la SIM, espionner (en initiant un appel permettant d'écouter ce qu'il se passe dans une pièce, composer des commandes AT etc...
Voici un aperçu des commandes et de leur utilisation possible qui sont données par AdaptativeSecurity Mobile :
... This is because using the same method the attacker has access to the complete STK command set, some examples of these STK commands are:
PLAY TONE
SEND SHORT MESSAGE
SET UP CALL
SEND USSD
SEND SS
PROVIDE LOCAL INFORMATION
Location Information, IMEI, Battery, Network, Language, etc
POWER OFF CARD
RUN AT COMMAND
SEND DTMF COMMAND
LAUNCH BROWSER
OPEN CHANNEL
CS BEARER, DATA SERVICE BEARER, LOCAL BEARER, UICC SERVER MODE, etc
SEND DATA
GET SERVICE INFORMATION
SUBMIT MULTIMEDIA MESSAGE
GEOGRAPHICAL LOCATION REQUEST
By using these commands in our own tests, we were able to make targeted handsets open up web browsers, ring other phones, send text messages and so on. These attacks could be used to fulfil such purposes as
Mis-information (e.g. by sending SMS/MMS messages with attacker controlled content)
Fraud (e.g. by dialling premium rate numbers),
Espionage (as well as the location retrieving attack an attacked device it could function as a listening device, by ringing a number),
Malware spreading (by forcing a browser to open a web page with malware located on it)
Denial of service (e.g by disabling the SIM card)
Information retrieval (retrieve other information like language, radio type, battery level etc.)
https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobileDes détails seront donnés par les chercheurs d'AdaptiveSecurity Mobile lors de la conférence Virus Bulletin à Londres le 3 Octobre.
Bien sûr, comme d'autres outils développés par exemple par la NSA, ils peuvent se retrouver dans la nature et être utilisés par d'autres groupes mafieux. Il semble que des failles de ce genre aient déjà été exploitées dans le passé.
Cela me fait voir d'un autre œil l'histoire récente des surfactures reçues il y a quelques mois par des abonnés SFR pour des appels à l'étranger (Tunisie, Madagascar, Comores...) qu'ils disaient n'avoir jamais passés. En utilisant cette faille, il est effectivement possible par un SMS caché de déclencher un appel à l'étranger à l'insu de l'abonné.
https://lafibre.info/4g-sfr/des-factures-bien-raides-chez-sfr-red/