Des chercheurs en cybersécurité ont révélé l'existence d'une faille de sécurité critique sur la plupart des cartes SIM. Un ancien logiciel intégré permettrait à un hacker de recevoir des informations sur le téléphone de sa victime, en particulier concernant sa localisation.
Décidément, la carte SIM n'a pas vraiment le vent en poupe en ce moment. Après la mise en lumière de l'arnaque à la carte SIM par le piratage du compte Twitter du P.-D.G. du réseau social, voilà que la puce est de nouveau placée sur le banc des accusés.
Un ancien logiciel à l'origine de la vulnérabilité
Cette fois-ci, ce sont des chercheurs de l'entreprise AdaptiveMobile Security, spécialisée dans la sécurité des appareils mobiles, qui ont alerté sur les dangers associés à la carte SIM. Plus particulièrement, le coupable serait le logiciel S@T Browser, qui est intégré dans la plupart des puces et qui était initialement prévu pour lancer des navigateurs.Mais l'application, qui n'est plus mise à jour depuis 2009, comporterait une vulnérabilité majeure, baptisée Simjacker. Les ingénieurs ont pu l'exploiter pour recevoir des informations à distance concernant un téléphone. Et la méthode est des plus discrètes.
Il s'agit en effet d'envoyer un SMS particulier, prévu pour ne déclencher aucune notification auprès de l'utilisateur. Après l'avoir reçu, le système de l'appareil mobile répond à son tour, via un nouveau SMS « furtif », et envoie des données telles que le numéro IMEI ou la station de base auquel il est connecté. Cela permet de localiser le dispositif, avec plus ou moins de précision selon l'endroit. Les chercheurs indiquent que d'autres actions peuvent alors être enclenchées : appels sortants, envois de messages, installation d'un malware...
Déjà exploitée pour surveiller des utilisateurs
La faille aurait été détectée dans plus de 30 pays (principalement au Moyen-Orient, en Afrique du Nord, en Asie et en Europe de l'Est) et sur des téléphones variés (iPhone comme smartphones Android). Elle concernerait plus d'un milliard d'appareils dans le monde.Et le plus préoccupant, c'est que son exploitation ne relève pas que de la théorie. D'après AdaptiveMobile Security, la vulnérabilité serait à l'heure actuelle utilisée par une organisation inconnue, et ce, depuis au moins deux ans. Plusieurs centaines de numéros auraient été ciblés, et certains l'ont été très régulièrement (jusqu'à 250 fois par semaine). On ignore toutefois l'objectif de cette manœuvre : surveillance d'individus malveillants, d'opposants politiques...
D'après les chercheurs, il revient aux opérateurs téléphoniques d'agir pour protéger les utilisateurs. La solution : repérer les SMS suspects, contenant du code au lieu d'un texte ordinaire, et les bloquer avant qu'ils n'arrivent sur le téléphone de leur victime.
Source : Engadget