Faille de sécurité : 750 millions de cartes SIM sont vulnérables

Le par  |  5 commentaire(s) Source : The Verge
carte sim

Un chercheurs en sécurité vient d’annoncer avoir trouvé une vulnérabilité majeure au niveau du système de chiffrement de certaines cartes SIM. Des millions d’appareils sont potentiellement sans défense.

Le New York Times vient de rapporter qu’un chercheur spécialisé dans la sécurité mobile aurait découvert une faille touchant près de 750 millions de téléphones dont le système de chiffrement de la carte SIM offre une porte d’entrée aux hackers.

Cell Phone HackKarsten Nohl, fondateur de la société allemande Security Research Labs a ainsi découvert qu’il était possible d’envoyer un faux message d’opérateur à un téléphone tout en lui imposant une réponse automatique dans 25% des cartes SIM utilisant le chiffrement DES ( Data Encryption Standard). Un message dont la réponse automatique permet de récupérer la clef de sécurité 56-bit de la SIM.

Une fois cette clef en main, Karsten Nohl a été capable d’envoyer un virus à la carte SIM depuis un simple SMS. Le virus lui a permis de prendre le contrôle total du téléphone ciblé, d’intercepter les messages entrants et sortants ainsi que de réaliser des paiements auprès de l’opérateur. Une opération qui n’aurait pas pris plus de 2 minutes en tout et pour tout depuis un simple PC.

Ces deux dernières années, le chercheur a testé cette méthode sur plus de 1000 cartes SIM utilisées en Amérique du Nord et en Europe. Le DES est utilisé dans plus de 3 milliards de cartes SIM à travers le monde, parmi lesquels Karsten Nohl estime à 750 millions le nombre de cartes souffrant de la faille citée.

Beaucoup d’opérateurs utilisent des cartes SIM avec un système de triple chiffrement DES, une méthode qui ne propose pas la faille découverte. Depuis quelques années, le DES a été remplacé par le chiffrement AES ( Advanced Encryption Standard).

La faille a été partagée avec la GSM Association qui a averti les fabricants de cartes SIM et les opérateurs de la situation. Une étude est en cours afin de proposer une solution adaptée au problème.

Karsten Nohl devrait de son côté présenter sa manipulation en détail lors de la conférence Black Hat le 1er août prochain. Une liste comparative des différentes cartes SIM et de leur protocole de sécurité en fonction des opérateurs devrait également être publiée au mois de décembre. D’ici là, les opérateurs devraient avoir réussi à combler la faille.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1414602
Ca me fait penser que j’ai changé de carte SIM (micro SIM) il y a un an et demi environ. J’imagine que cette faille affecte potentiellement les cartes anciennes ?
Le #1414642
C'est pas dit il doit bien y avoir des cartes récente et plus anciennes dans le lot des 750 millions.
Le #1414852
Celui qui a decouvert la faille, devrait attendre que la faille soit corrigéee avant de la diffuser a la black hat. Sinon pendant 4 mois, certains vont s'amuser avec
Le #1414882
orakaa a écrit :

Ca me fait penser que j’ai changé de carte SIM (micro SIM) il y a un an et demi environ. J’imagine que cette faille affecte potentiellement les cartes anciennes ?


Idem, j'ai dû changer il y a même pas un an... j'ose espérer que j'ai une version suffisament récente pour ne pas être affectée...
Le #1415062
re,

Bon j'ai pas trout compris à l'article vu que les paragraphes les plus importants ne sont pas très clairs :
- "... a ainsi découvert qu’il était possible d’envoyer un faux message d’opérateur à un téléphone tout en lui imposant une réponse automatique dans 25% des cartes SIM utilisant le chiffrement DES ( Data Encryption Standard)." C'est quoi une réponse /dans/ une carte SIM ?
- "Beaucoup d’opérateurs utilisent des cartes SIM avec un système de triple chiffrement DES, une méthode qui ne propose pas la faille découverte." Euh /triple/ DES c'est différent de DES ? Merci d'expliquer, ou au moins de surligner le mot "triple" parce que là il m'a fallu 2 plombes pour comprendre qu'on parlait bien de 2 algo différents... De là à savoir pourquoi DES est faillible et pas triple DES...
Et puis bon, depuis quand un algo "propose" une faille ??? Il a une petite conscience l'algo ? Il est apte à prendre des décisions par lui-même ?
"Depuis quelques années, le DES a été remplacé par le chiffrement AES ( Advanced Encryption Standard)." Et alors ? C'est mieux ? Moins bien ? La faille est exploitable dans ce cas ou pas ?
D'après ce que je comprends du reste de l'article, la faille est dans le protocole d'interaction Opérateur <->Téléphone, pas dans l'algo de chiffrement, du coup c'est pas très simple de savoir qui est cible potentielle...

Mais bon en tous cas j'hallucine en lisant "Ces deux dernières années, le chercheur a testé cette méthode..."... Ça veut dire que cette faille est dans la nature, et donc potentiellement connue d'autres personnes, depuis 2 ans !!! Et personne n'y fait rien ???
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]