À la fin du mois de juillet, Karsten Nohl, fondateur de la société allemande Security Research Labs annonçait avoir découvert une faille dans les cartes SIM utilisant le chiffrement DES ( Data Encryption Standard).

cartes sim  Il aurait ainsi été capable d’envoyer un virus à distance vers une carte SIM depuis un simple SMS pour prendre le contrôle total du téléphone ciblé, interceptant messages entrants et sortants.

Une faille qui devait être présentée à la conférence Black Hat security, et pourtant la présentation s’est orientée vers un sujet légèrement différent.

Karsten Nohl a ainsi réorienté son discours pour annoncer que plusieurs opérateurs téléphoniques s’étaient empressés de réaliser des patchs de sécurité dans le but de colmater la faille.

Alors que tout le monde pensait que cette mise à jour impliquerait un changement de carte SIM, ou au moins, une vaste campagne de rappel pour une reprogrammation en boutique, cela n’a pas été le cas.

Difficile de combler des failles dans 750 millions de cartes SIM en circulation, aussi les opérateurs ont eu recours à une technique plus originale : exploiter la faille présentée pour injecter leur propre correctif de sécurité.

Selon Karsten Nohl, beaucoup d’opérateurs auraient utilisé sa technique de hack pour s’introduire dans les cartes SIM concernées et fermer le backdoor.

L’allemand n’a pas précisé quels opérateurs avaient déployé ce type de sécurisation, mais dit avoir travaillé avec les opérateurs du monde entier à trouver cette solution transparente pour l’utilisateur.

En outre si on peut se poser quelques questions de morale sur le procédé, il s’agit ici de la solution la plus rapide, la moins contraignante pour l’utilisateur, mais aussi une façon de s’assurer que tous les abonnés bénéficient de la mise à jour de sécurité.

Source : The Verge