La Fibre

Télécom => Réseau => reseau Attaques informatiques => Discussion démarrée par: alain_p le 18 septembre 2019 à 22:53:51

Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: alain_p le 18 septembre 2019 à 22:53:51
De nombreux sites ont rapporté ces derniers jours la découverte de chercheurs de l'entreprise Adaptative Mobile Security : Un exploit qu'ils ont nommé Simjacker, qui se sert d'une suite logicielle embarquée sur la carte SIM, dont le navigateur S@T Browser, est utilisé depuis deux ans pour traquer la localisation de personnes par le simple envoi d'un SMS invisible, qui déclenche lui même, grâce à ce navigateur, l'envoi d'un SMS, lui aussi invisible à un numéro donné, contenant la localisation de la carte SIM et le code IMEI.

Citer
Ces SMS « invisibles » pourraient géolocaliser plus d’un milliard de mobiles

Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d'abonnés.

https://www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.html

Cette attaque a été repérée dans une trentaine de pays. La suite logicielle embarquée dans la SIM serait un standard GSM présent dans environ un milliard de cartes SIM. Elle était destinée à fournir un ensemble d'outils aux opérateurs pour fournir des informations à l'utilisateur par exemple sur leur facture. Elle ne serait plus utilisée actuellement, et n'aurait donc pas été mise à jour depuis 2009, d'où les trous de sécurité non corrigés, mais serait présente encore sur un grand nombre de SIM.

https://en.wikipedia.org/wiki/SIM_Application_Toolkit

Les chercheurs pensent que l'attaque a été développée par une entreprise particulière qu'ils ne nomment pas (mais d'autres ont pointé une entreprise israélienne, le groupe NSO) pour le compte de gouvernements. Cette entreprise aurait moyen aussi d'accéder au cœur de réseau (SS7, Diameter..).

NSO group : https://fr.wikipedia.org/wiki/NSO_Group

Cette surveillance de personnes pourrait être utilisée par des états pour tracer des criminels, mais pourquoi pas aussi pour surveiller des opposants politiques, journalistes...

Cette attaque est une APT (Advanced Persistent Threat), en ce qu'elle indépendante du modèle de téléphone, ne dépendant que de la carte SIM, elle a été repérée sur des téléphones Apple, Motorola, Samsung, Google, Huawei... Elle ne dépend pas des logiciels installés ou pas sur le téléphone, et même du téléphone lui-même si la SIM est déplacée sur un autre téléphone.

Personnellement, je ne pensais pas qu'une carte SIM pouvait avoir assez de mémoire pour stocker des logiciels entiers, dont un navigateur. Je pensais qu'elle ne pouvait enregistrer qu'un certain nombre de numéros de téléphones. Après une recherche sur Internet, je n'ai pas trouvé comment vérifier si sa carte SIM contient cette suite logicielle ou pas (mais il en existe aussi d'autres types, plus récentes)... Un téléphone mobile, c'est malheureusement un peu une boite noire.

Ce qui est spécialement inquiétant, c'est qu'au delà de cette surveillance, cette attaque permettrait d'accéder à un ensemble de commandes stockées sur la SIM, le SAT (SIM Application Toolkit), permettant de faire bien d'autre choses que de la surveillance, comme appeler un numéro donné, par exemple surtaxé, désavtiver la SIM, espionner (en initiant un appel permettant d'écouter ce qu'il se passe dans une pièce, composer des commandes AT etc...

Voici un aperçu des commandes et de leur utilisation possible qui sont données par AdaptativeSecurity Mobile :

Citer
... This is because using the same method the attacker has access to the complete STK command set, some examples of these STK commands are:

    PLAY TONE
    SEND SHORT MESSAGE
    SET UP CALL
    SEND USSD
    SEND SS
    PROVIDE LOCAL INFORMATION
        Location Information, IMEI, Battery, Network, Language, etc
    POWER OFF CARD
    RUN AT COMMAND
    SEND DTMF COMMAND
    LAUNCH BROWSER
    OPEN CHANNEL
        CS BEARER, DATA SERVICE BEARER, LOCAL BEARER, UICC SERVER MODE, etc
    SEND DATA
    GET SERVICE INFORMATION
    SUBMIT MULTIMEDIA MESSAGE
    GEOGRAPHICAL LOCATION REQUEST

By using these commands in our own tests, we were able to make targeted handsets open up web browsers, ring other phones, send text messages and so on. These attacks could be used to fulfil such purposes as

    Mis-information (e.g. by sending SMS/MMS messages with attacker controlled content)
    Fraud (e.g. by dialling premium rate numbers),
    Espionage (as well as the location retrieving attack an attacked device it could function as a listening device, by ringing a number),
    Malware spreading (by forcing a browser to open a web page with malware located on it)
    Denial of service (e.g by disabling the SIM card)
    Information retrieval (retrieve other information like language, radio type, battery level etc.)

https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile

Des détails seront donnés par les chercheurs d'AdaptiveSecurity Mobile lors de la conférence Virus Bulletin à Londres le 3 Octobre.

Bien sûr, comme d'autres outils développés par exemple par la NSA, ils peuvent se retrouver dans la nature et être utilisés par d'autres groupes mafieux. Il semble que des failles de ce genre aient déjà été exploitées dans le passé.

Cela me fait voir d'un autre œil l'histoire récente des surfactures reçues il y a quelques mois par des abonnés SFR pour des appels à l'étranger (Tunisie, Madagascar, Comores...) qu'ils disaient n'avoir jamais passés. En utilisant cette faille, il est effectivement possible par un SMS caché de déclencher un appel à l'étranger à l'insu de l'abonné.

https://lafibre.info/4g-sfr/des-factures-bien-raides-chez-sfr-red/
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: Thornhill le 18 septembre 2019 à 23:05:00
J'ai du mal à comprendre comment ça ne peut pas être facilement bloqué par l'OS du terminal ?

Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: alain_p le 18 septembre 2019 à 23:08:46
De ce que je comprend, la carte SIM prend la main sur le téléphone, court-circuitant l'OS :

Citer
How it Works

At its simplest, the main Simjacker attack involves a SMS containing a specific type of spyware-like code being sent to a mobile phone, which then instructs the UICC (SIM Card) within the phone to ‘take over’ the mobile phone , in order to retrieve and perform sensitive commands.
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: Anonyme le 19 septembre 2019 à 00:35:42
La discussion entre la carte à puce et le mobile ne se fais pas par des commandes "AT" ?
Que la carte sim prenne la main sur l'OS mobile me semble tout de même difficile.
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: cali le 19 septembre 2019 à 00:49:25
La discussion entre la carte à puce et le mobile ne se fais pas par des commandes "AT" ?
Que la carte sim prenne la main sur l'OS mobile me semble tout de même difficile.

Ce n'est pas la carte SIM, c'est le modem qui est un ordinateur à part entière avec un logiciel ultra-propriétaire.
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: Anonyme le 19 septembre 2019 à 01:20:52
Ce n'est pas la carte SIM, c'est le modem qui est un ordinateur à part entière avec un logiciel ultra-propriétaire.
Je n'ai pas compris, la carte SIM en elle même est un "pseudo-ordinateur" (embarquant des algorithmes de cryptographie entre autres ) et dialogue avec l'extérieur ( la couche de dialogue "Modem" ).Un Modem, cela Module et Démodule.
Aller insérer du code dedans est loin d'être simple (pas impossible mais très difficile et aléatoire),il faut "bypasser" la couche de crypto de la carte SIM, bonne chance...
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: cali le 19 septembre 2019 à 01:42:58
Je n'ai pas compris, la carte SIM en elle même est un "pseudo-ordinateur" (embarquant des algorithmes de cryptographie entre autres ) et dialogue avec l'extérieur ( la couche de dialogue "Modem" ).Un Modem, cela Module et Démodule.
Aller insérer du code dedans est loin d'être simple (pas impossible mais très difficile et aléatoire),il faut "bypasser" la couche de crypto de la carte SIM, bonne chance...

Le modem reçoit le SMS qu'il traite en fonction des informations fournies par la carte SIM. Le modem ne communique que certaines informations avec l'ordinateur qui fait tourner l'OS.
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: alain_p le 19 septembre 2019 à 07:20:18
Je n'ai pas compris, la carte SIM en elle même est un "pseudo-ordinateur" (embarquant des algorithmes de cryptographie entre autres ) et dialogue avec l'extérieur ( la couche de dialogue "Modem" ).Un Modem, cela Module et Démodule.
Aller insérer du code dedans est loin d'être simple (pas impossible mais très difficile et aléatoire),il faut "bypasser" la couche de crypto de la carte SIM, bonne chance...

De ce que je comprends, il n'y a pas de code inséré dans la carte SIM, mais appel au code qu'elle contient, qui a des failles de sécurité.

Citer
SIM Application Toolkit (STK) is a standard of the GSM system which enables the subscriber identity module (SIM card) to initiate actions which can be used for various value-added services.[1] Similar standards exist for other network and card systems, with the USIM Application Toolkit (USAT) for USIMs used by newer-generation networks being an example. A more general name for this class of Java Card-based applications running on UICC cards is the Card Application Toolkit (CAT).[2][3]

The SIM Application Toolkit consists of a set of commands programmed into the SIM which define how the SIM should interact directly with the outside world and initiates commands independently of the handset and the network.[4] This enables the SIM to build up an interactive exchange between a network application and the end user and access, or control access to, the network.[1] The SIM also gives commands to the handset such as displaying menus and/or asking for user input.[5]

STK has been deployed by many mobile operators around the world for many applications, often where a menu-based approach is required, such as Mobile Banking and content browsing.[1] Designed as a single application environment, the STK can be started during the initial power up of the SIM card[5] and is especially suited to low level applications with simple user interfaces.[6]

In GSM networks, the SIM Application Toolkit is defined by the GSM 11.14 standard released in 2001.[1][4][6] From release 4 onwards, GSM 11.14 was replaced by 3GPP TS 31.111 which also includes the specifications of the USIM Application Toolkit for 3/4G networks.[2]

https://en.wikipedia.org/wiki/SIM_Application_Toolkit
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: kgersen le 19 septembre 2019 à 07:28:20
dans un certain 'milieu' on estime qu'il n'y a rien de nouveau, c'est connu depuis longtemps: http://blog.m-sec.net/2011/sim-toolkit-attack/

La boite a l'origine de l'info (Adaptative Mobile Security) chercherait a manipuler l'opinion et se faire de la pub...

nb: je n'ai pas vérifier dans un sens ou dans l'autre.
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: alain_p le 19 septembre 2019 à 08:13:05
Qu'Adapative Mobile Security cherche à se faire de la pub, c'est certain, avec un site web dédié à cette attaque. Que les failles soient exploitées depuis longtemps, c'est probable et ce n'est pas rassurant. Cela confirmerait la réalité de possibilité de ces attaques et qu'elles soient utilisées pour autre chose que de la surveillance.

Comme le dit un autre extrait de la page Simjacker :

Citer
The Scale of the Simjacker Vulnerability and Attacks

Simjacker has been further exploited to perform many other types of attacks against individuals and mobile operators such as fraud, scam calls, information leakage, denial of service and espionage. AdaptiveMobile Security Threat Intelligence analysts observed the hackers vary their attacks, testing many of these further exploits. In theory, all makes and models of mobile phone are open to attack as the vulnerability is linked to a technology embedded on SIM cards. The Simjacker vulnerability could extend to over 1 billion mobile phone users globally, potentially impacting countries in the Americas, West Africa, Europe, Middle East and indeed any region of the world where this SIM card technology is in use.

La question serait plutôt de savoir, en tant que possesseurs d'une (ou plutôt plusieurs cartes SIM), si je peux savoir si je suis vulnérable, si ma (mes carte(s) SIM embarque(nt) ce toolkit, et dans ce cas si je peux faire quelque chose pour le désactiver.
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: tomfibre le 19 septembre 2019 à 08:21:38
Est ce que les e-SIM sot concernées par ce problème? Car encore une SIM ça se remplace, mais une e-SIM.....
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: vivien le 19 septembre 2019 à 08:51:54
Non, les carte SIM sont concernées.

Ils n'indiquent pas celles de quel opérateur (car non, tous les opérateurs ne sont pas concernés il me semble)
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: alain_p le 19 septembre 2019 à 09:23:54
Bah justement, ce serait bien de savoir quel opérateur est concerné. De plus, cela doit dépendre de la génération de cartes SIM. Pour Free, qui a débuté en 2012, j'aimerais croire qu'ils ne sont pas concernés, mais j'aimerais en être sûr.
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: Marin le 19 septembre 2019 à 10:01:42
La discussion entre la carte à puce et le mobile ne se fais pas par des commandes "AT" ?
Que la carte sim prenne la main sur l'OS mobile me semble tout de même difficile.

La carte SIM ne prend pas la main sur l'OS mobile.

Une carte SIM est un une carte à puce dont le principal but est l'unicité : la mémoire de la carte SIM contient une clé privée correspondant à l'abonnement de l'utilisateur, qui ne doit pas pouvoir être partagé avec d'autres personnes. C'est le même principe et le même objectif qu'avec une carte d'abonnement TV, carte bancaire ou une clé OTP.

De ce fait, tu n'es pas censé pouvoir écrire facilement le firmware de ta carte SIM.

Une carte SIM est un microcontrôleur qui contient un système Java embarqué. Il est alimenté par les contacts avec téléphone, et communique avec le baseband (puce modem radio) de ton téléphone en utilisant un protocole de type série (UICC). Le microcontrôleur s'occupe de participer à chiffrer/déchiffrer les communications mobiles, mais pas que : au tout début de la téléphonie numérique, la carte SIM devait aussi permettre de contenir une partie de l'intelligence qui pouvait être transposée dans les menus de ton téléphone, stocker tes SMS, et fournir toute une gamme de services supplèmentaires.

Du fait de ces possibilités, le protocole de communication série entre la carte SIM (dont les différents applets Java qui ont pu être installés dessus) et le baseband (qui peut ensuite relayer certaines informations au processeur applicatif, via une couche de communication logicielle, composée notamment de commandes AT, qui dépend du fondeur du baseband) est donc très riche.

Au final, ce qu'on appelle aujourd'hui les applications mobiles ont fini par être intégrées à l'OS mobile et non à la carte SIM, dont une partie des fonctionnalités sont donc caduques. Mais certains des applets Java qui ont été intégrés aux cartex SIM au début des années 2000 par les fabricants sont toujours là et sont toujours présents dans les cartes SIM.

Il s'est avéré qu'un de ces applets, si j'ai bien compris, traitait des commandes qui ouvraient un canal de communication qui pouvait passer directement entre les SMS et cet applet de la carte SIM, par le baseband, et permettait dans certains cas de récupérer certaines informations de contrôle destinées à l'opérateur de manière non correctement authentifiée.
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: Thornhill le 19 septembre 2019 à 10:14:00
Il s'est avéré qu'un de ces applets, si j'ai bien compris, traitait des commandes qui ouvraient un canal de communication qui pouvait passer directement entre les SMS et cet applet de la carte SIM, par le baseband, et permettait dans certains cas de récupérer certaines informations de contrôle destinées à l'opérateur de manière non correctement authentifiée.

Donc l'OS du téléphone n'a pas la main sur la couche baseband ? Elle interagit avec la SIM et le réseau de l'opérateur de manière totalement indépendante, sans contrôle ou appel aux API de l'OS du téléphone ?
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: alain_p le 19 septembre 2019 à 16:13:20
Il y a maintenant une alerte Cert Adisory, CERT-EU Security Advisory 2019-020.

https://media.cert.europa.eu/static/SecurityAdvisories/2019/CERT-EU-SA2019-020.pdf

Sa conclusion est :

Citer
Recommendations

Unfortunately, there is nothing that phone users can do to mitigate the attack.  Organizations should contact their mobile operators for specific mitigations and solutions.The recommendations for the mobile community to deal with the immediate threat is for mobile operators to analyse and block suspicious messages that contain S@T Browser commands [3].Mobile  Operators  could  also  try  to  change  the  security  settings  of  UICCs  remotely,  or  even uninstall and stop using the S@T Browser technology completely, but this may be slower and considerably more difficult to do.
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: Marco POLO le 19 septembre 2019 à 20:51:44
La carte SIM ne prend pas la main sur l'OS mobile...
Merci pour cette explication claire, nette et précise.  (https://lafibre.info/images/smileys/@GregLand/ay.gif)
Titre: Exploit APT sur mobile : Simjacker/S@T Browser
Posté par: alain_p le 19 septembre 2019 à 21:11:06
Une carte SIM est un microcontrôleur qui contient un système Java embarqué.

Merci aussi Marin pour ces explications précises.

Le Java embarqué est Java Card, un Java réduit pour tenir sur une carte SIM, qui était développé par SUN (suivant les préconisations de Sclumberger et Gemplus qui ont fondé le java Card Forum en 1997). En 2010, SUN est racheté par Oracle, et Java Card n'est plus développé.

https://fr.wikipedia.org/wiki/Java_Card