Table des matières:
Au cours du week-end, des nouvelles ont été annoncées concernant un exploit qui affecte des millions d'utilisateurs de téléphones. Apparemment, le cryptage utilisé présente une faille qui permet à un pirate informatique de cloner les informations d'identification de cryptage d'une carte SIM (carte d'absorbeur d'identité), leur permettant éventuellement de cloner votre carte SIM et de récupérer des informations telles que des informations relatives à votre plan et à vos paiements, ou vous identifier sur le réseau.
Cela semble effrayant, et cela concerne les 500 millions de cartes SIM touchées dans la nature. Mais comme toute bonne frayeur de sécurité qui vaut la peine d'être salée, l'histoire ne se résume pas à ce que nous entendons. Cliquez à travers et nous en parlerons un peu.
Source: Laboratoires de recherche sur la sécurité
Comment ça marche
Un attaquant peut envoyer une commande qui ressemble beaucoup à la commande que votre opérateur envoie pour informer votre téléphone qu'une mise à jour en liaison radio est prête. Cette commande n'est pas valide car l'attaquant ne dispose pas de la clé de chiffrement correcte. Votre téléphone renverra alors un message d'erreur signé avec la clé de cryptage appropriée. Une fois que le pirate informatique potentiel dispose de la clé de signature appropriée, il peut utiliser certains logiciels pour casser brutalement la clé et en obtenir une copie. En utilisant cette clé valide, vous pouvez envoyer un nouveau message sur un OTA, que votre téléphone téléchargera car la clé est valide. Cet OTA peut être une application qui récupère toutes les données de votre carte SIM, permettant ainsi à l'attaquant de le cloner.
Avec cette copie clonée de votre carte SIM, ils peuvent ensuite s’authentifier sur le réseau de votre opérateur. Cela fait peur, non?
Ce qu'on ne sait pas
Il y a un gros problème moche avec tout cela. La méthode de chiffrement qui peut être brisée, DES-56, a été à l'origine craquée en 1998 par l'EFF. À ce jour, personne ne devrait utiliser une méthode de chiffrement cassée connue. Sur les sept milliards de cartes SIM existantes, environ 500 millions sont touchées.
500 millions de rien, c'est beaucoup, mais comparé à 7 milliards (avec ab), c'est une petite partie. Les rapports sur cette faille omettent tous les informations les plus vitales - qui, exactement, peut être affecté par cet exploit?
Les personnes qui ont redécouvert la fissure DES-56, dirigées par Karsten Nohl, responsable scientifique du Security Research Labs à Berlin, font un grand discours sur l'exploit lors de la conférence Black Hat à Vegas à la fin du mois de juillet. Jusque-là, nous n'avons pas vraiment les détails. Nous vous en informerons plus quand quelqu'un décidera de nous le faire savoir.
Entre-temps, rangez le papier d'aluminium. Nous connaîtrons tous les détails dans environ une semaine.