Smartphones : un SMS invisible permet à des pirates d'espionner des victimes

Le par  |  6 commentaire(s)
technologie-hacker

Des chercheurs en sécurité alertent sur la découverte d'une nouvelle forme de piratage : à l'aide de SMS invisibles, des pirates réussissent à espionner les utilisateurs de smartphones.

La firme AdaptiveMobile Security alerte ainsi sur la découverte d'une nouvelle attaque en ligne ciblant les utilisateurs de smartphones. Une faille localisée dans les cartes SIM permettrait ainsi à des pirates d'organiser un espionnage ciblé de victimes.

Malware

La faille en question, baptisée SIMJacker concerne tous les smartphones dotés d'une carte SIM. Elle permet ainsi, via l'envoi d'un simple SMS, de prendre le contrôle à distance du smartphone. Le SMS contient un code spécifique permettant d'élever les privilèges sur le terminal pour permettre l'exécution de code arbitraire.

Samsung Galaxy S10 - 

669.99€ sur Amazon* * Prix initial : 669.99€.

L'attaque exploite le logiciel S@T Brower ou SIM Alliance Toolbox Browser intégré dans les cartes SIM et qui permet à la base aux opérateurs de gérer l'intégralité de leur parc de SIM à distance.

Le hack est d'autant plus dangereux qu'il est quasiment indétectable puisque le SMS envoyé est programmé pour ne pas déclencher de notification, il est donc invisible pour l'utilisateur. Les pirates peuvent alors localiser avec précision le smartphone, passer des appels, consulter des pages Web, ou encore envoyer des SMS...

Selon AdaptiveMobile Security, la faille aurait déjà été exploitée à grande échelle. Si la GSM Association et SIM Alliance ont été contactées sur le sujet, aucun moyen ne permet actuellement de se prémunir contre ces attaques. Les opérateurs pourraient avoir une solution en désinstallant à distance les outils exploités par les hackers, mais la procédure s'annonce à la fois complexe et longue.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2078150
Impeccable !

Remote Exploitation sans interaction utilisateur de la totalité des smartphones, déjà massivement exploitée... Epic Win !

La faille est encore en cours d'analyse, mais si tout ca est vrai, nul doute que la note va crever le plafond.

https://www.cvedetails.com/cve/CVE-2019-16257/

En tout cas sur la CVE, on lit "Some Motorola devices" donc si ça ne concerne qu'une partie des tels Motorola, c'est beaucoup moins grave.

ici: https://blog.arcoptimizer.com/des-pirates-exploitent-activement-la-faille-simjacker-pour-voler-des-donnees-de-peripherique-et-espionner-des-individus

On voit:

"S @ T – abréviation de SIMalliance Toolbox Browser – est un micro-navigateur (ou navigateur mobile) conçu pour être utilisé sur les appareils mobiles, en particulier sur les téléphones prenant en charge Wireless Application Protocol. (WAP), norme commune pour accéder à Internet depuis le début des années 2000."

Ah mais c'est pour le WAP ? Donc possiblement c'est plus utilisé par la majorité des opérateurs.

Le Tweet inital:

https://twitter.com/josephfcox/status/1172176192155160577?s=21

A priori la faille est utilisé par des entreprises de "sécurité" qui vendent de la surveillance aux gouvernements.

Selon le fil de tweets, AT&T, T-Mobile et Verizon n'utilisent plus ça, donc ca tend a confirmer que les tels affectés sont largement moins nombreux que ce que suggère l'article... ouf !

Je cite:

"La faille en question, baptisée SIMJacker concerne tous les smartphones dotés d'une carte SIM"

Non, tous les téléphones (smart ou pas), dotés d'une carte SIM ***équipée*** de de SIMalliance Toolbox Browser, c'est très différent.



Le #2078151
Il faut bien que la NSA fasse son travail.
Le #2078158
LinuxUser a écrit :

Impeccable !

Remote Exploitation sans interaction utilisateur de la totalité des smartphones, déjà massivement exploitée... Epic Win !

La faille est encore en cours d'analyse, mais si tout ca est vrai, nul doute que la note va crever le plafond.

https://www.cvedetails.com/cve/CVE-2019-16257/

En tout cas sur la CVE, on lit "Some Motorola devices" donc si ça ne concerne qu'une partie des tels Motorola, c'est beaucoup moins grave.

ici: https://blog.arcoptimizer.com/des-pirates-exploitent-activement-la-faille-simjacker-pour-voler-des-donnees-de-peripherique-et-espionner-des-individus

On voit:

"S @ T – abréviation de SIMalliance Toolbox Browser – est un micro-navigateur (ou navigateur mobile) conçu pour être utilisé sur les appareils mobiles, en particulier sur les téléphones prenant en charge Wireless Application Protocol. (WAP), norme commune pour accéder à Internet depuis le début des années 2000."

Ah mais c'est pour le WAP ? Donc possiblement c'est plus utilisé par la majorité des opérateurs.

Le Tweet inital:

https://twitter.com/josephfcox/status/1172176192155160577?s=21

A priori la faille est utilisé par des entreprises de "sécurité" qui vendent de la surveillance aux gouvernements.

Selon le fil de tweets, AT&T, T-Mobile et Verizon n'utilisent plus ça, donc ca tend a confirmer que les tels affectés sont largement moins nombreux que ce que suggère l'article... ouf !

Je cite:

"La faille en question, baptisée SIMJacker concerne tous les smartphones dotés d'une carte SIM"

Non, tous les téléphones (smart ou pas), dotés d'une carte SIM ***équipée*** de de SIMalliance Toolbox Browser, c'est très différent.


Oui, mais ici: https://www.cvedetails.com/cve/CVE-2019-16256/
... Some Samsung devices,
Donc les cibles potentielles sont plus larges.
Le #2078182
yam103 a écrit :

LinuxUser a écrit :

Impeccable !

Remote Exploitation sans interaction utilisateur de la totalité des smartphones, déjà massivement exploitée... Epic Win !

La faille est encore en cours d'analyse, mais si tout ca est vrai, nul doute que la note va crever le plafond.

https://www.cvedetails.com/cve/CVE-2019-16257/

En tout cas sur la CVE, on lit "Some Motorola devices" donc si ça ne concerne qu'une partie des tels Motorola, c'est beaucoup moins grave.

ici: https://blog.arcoptimizer.com/des-pirates-exploitent-activement-la-faille-simjacker-pour-voler-des-donnees-de-peripherique-et-espionner-des-individus

On voit:

"S @ T – abréviation de SIMalliance Toolbox Browser – est un micro-navigateur (ou navigateur mobile) conçu pour être utilisé sur les appareils mobiles, en particulier sur les téléphones prenant en charge Wireless Application Protocol. (WAP), norme commune pour accéder à Internet depuis le début des années 2000."

Ah mais c'est pour le WAP ? Donc possiblement c'est plus utilisé par la majorité des opérateurs.

Le Tweet inital:

https://twitter.com/josephfcox/status/1172176192155160577?s=21

A priori la faille est utilisé par des entreprises de "sécurité" qui vendent de la surveillance aux gouvernements.

Selon le fil de tweets, AT&T, T-Mobile et Verizon n'utilisent plus ça, donc ca tend a confirmer que les tels affectés sont largement moins nombreux que ce que suggère l'article... ouf !

Je cite:

"La faille en question, baptisée SIMJacker concerne tous les smartphones dotés d'une carte SIM"

Non, tous les téléphones (smart ou pas), dotés d'une carte SIM ***équipée*** de de SIMalliance Toolbox Browser, c'est très différent.


Oui, mais ici: https://www.cvedetails.com/cve/CVE-2019-16256/
... Some Samsung devices,
Donc les cibles potentielles sont plus larges.


En fait, il y a sans doute plusieurs constructeurs impactés.
Le souci ce ne sont pas les constructeurs, ce sont les opérateurs (ce sont eux qui fournissent les SIM, pas les constructeurs de téléphones).
Et les opérateurs qui fournissent des SIM avec un navigateur dédié au WAP doivent être assez rares...
Le #2078203
Ok y'a pas de notification, mais est-ce qu'après coup on est capable de détecter une trace de l'exploitation de cette faille ?
Le #2078328
Ils peuvent espionner mon smartphone, je n'ai rien à cacher
https://espionnergratuit.com/
Suivre les commentaires
Poster un commentaire
Anonyme
Anonyme