Black Hat : votre carte SIM est peut-être vulnérable à des attaques et écoutes
Un titre approuvé par la NSA
Le 22 juillet 2013 à 15h43
5 min
Logiciel
Logiciel
Selon Karsten Nohl, aujourd'hui directeur général de la société allemande Security Research Labs, des centaines de millions de cartes SIM à travers le monde sont vulnérables à une faille. Une nouvelle majeure vu l'importance des téléphones aujourd'hui.
Le vieux chiffrement DES pointé du doigt
Lors de la prochaine conférence Black Hack qui se tiendra à Las Vegas entre le 27 juillet et le 1er août, Karsten Nohl décrira plus précisément ses conclusions, mais le laboratoire a déjà dévoilé quelques détails sur son site. Ce dernier précise ainsi que la vulnérabilité est exploitable tout simplement en envoyant un SMS de mise à jour, invisible aux yeux de l'abonné, et habituellement utilisé par les opérateurs pour réaliser des modifications (par exemple le « désimlockage » ou une autorisation d'itinérance). Visant donc directement la carte SIM, ce SMS est dangereux dès lors qu'il peut réaliser des modifications importantes, et même y installer des virus, ouvrant la porte à des vols de données et à un espionnage massif sans même que l'utilisateur ne s'en rende compte. De quoi simplifier le travail des agences de renseignement et des voleurs d'identité.
Les cartes SIM potentiellement vulnérables exploitent un vieux protocole de chiffrement DES (Data Encryption Standard) datant des années 70. « Il a été démontré que les clés DES peuvent être découvertes en quelques jours à l'aide de clusters FPGA » explique Security Research Labs (SRL), qui rajoute qu'elles peuvent aussi être récupérés plus rapidement en s'appuyant sur des tables arc-en-ciel semblables à celles du A5/1, algorithme de chiffrement utilisé lors des communications GSM. Or ces derniers sont cassables « par n'importe qui » assure la société allemande.
Des centaines de millions de cartes SIM potentiellement concernées
Selon la presse américaine, et notamment Forbes et le New York Times, près de 1000 cartes SIM ont été testées ces dernières années par le laboratoire de Security Research Labs, principalement en Europe et en Amérique du Nord. Et un quart d'entre elles étaient vulnérables suite à ces tests. Selon les estimations de Nohl, près d'un huitième des cartes SIM dans le monde pourraient être concernées par cette faille. Cela signifie que des centaines de millions de cartes SIM actuellement utilisées, entre 500 millions et 1 milliard de cartes, sont à ce jour vulnérables. Peut-être la vôtre.
Si selon SRL, la faille n'a, semble-t-il, pas été exploitée massivement encore, le risque existe bel et bien. Afin de l'atténuer fortement, trois solutions sont proposées par la société. Tout d'abord, améliorer les cartes SIM est primordial. Ces cartes ont besoin d'un chiffrement plus complexes et de machines virtuelles Java plus sécurisées. D'après Security Research Labs, certaines cartes SIM (récentes) sont déjà dans cette situation, malheureusement, il s'agit d'une minorité. La deuxième solution est d'installer un pare-feu permettant de savoir quand ce type de SMS caché est envoyé à notre appareil, et surtout quelle est sa source (un opérateur ou non ?). Enfin, SRL propose de filtrer les SMS chiffrés directement via le réseau, afin de s'assurer de la source du message encore une fois.
Free n'exploite pas de DES
Mais quels sont les opérateurs et donc les abonnés aujourd'hui concernés par ce problème ? Si la plupart sont déjà au courant de ladite faille, tous les opérateurs ne sont pas forcément touchés non plus. Les Américains AT&T et Verizon ont par exemple déclaré à Forbes qu'ils n'exploitaient pas ces vieilles clés DES mais de bien plus robustes (3DES par exemple).
En France, Free a déjà indiqué à notre confrère Univers Freebox qu'il n'était pas non plus concerné, sans plus de précision. Interrogé, Free nous a confirmé cette information, expliquant tout simplement qu'il n'utilisait pas de DES. Il n'a par contre pas souhaité nous en dire plus sur ce qu'il exploitait comme chiffrement. Nous avons de plus contacté Orange, SFR et Bouygues Telecom pour avoir leur point de vue sur le sujet. La question étant assez technique, nous n'avons pu obtenir de réactions immédiates. Nous publierons leurs réponses dès qu'elles nous parviendront.
Notez que Karsten Nohl n'est pas un inconnu dans le milieu. En 2009, ce spécialiste du génie électrique et diplômé à l'Université de Virginie s'était ainsi illustré en craquant l'algorithme A5/1 utilisé massivement pour les communications GSM. De quoi écouter aisément toutes les communications via téléphone portable. Rappelons aussi que lors de l'édition 2012 des Black Hat et Defcon, la sécurité des puces NFC avait été mise à mal. L'édition 2013 devrait donc à nouveau faire souffrir le secteur mobile.
Black Hat : votre carte SIM est peut-être vulnérable à des attaques et écoutes
-
Le vieux chiffrement DES pointé du doigt
-
Des centaines de millions de cartes SIM potentiellement concernées
-
Free n'exploite pas de DES
Commentaires (29)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 22/07/2013 à 15h46
C’est pour ça qu’il y a 3 attaques/s en ce moment donc, Le Blackhat " />" />
Le 22/07/2013 à 15h50
c’est la fête en ce moment chez les Zaqueurs !
Le 22/07/2013 à 15h57
J’adore ce genre de petit événement où de petit génie s’éclatent " /> Ils devraient en faire plus souvent " />
Le 22/07/2013 à 16h13
Les Américains AT&T et Verizon ont par exemple déclaré à Forbes qu’ils n’exploitaient pas ces vieilles clés DES mais de bien plus robustes (3DES par exemple).
En outre, ils filent directement les communications à la NSA, ça réduit la durée du process.
Free nous a confirmé cette information, expliquant tout simplement qu’il n’utilisait pas de DES chiffrement du tout.
" />
J’aime bien ce genre de news qui permettent d’envisager ce monde d’un oeil plus serein " />
Le 22/07/2013 à 16h16
Nous avons de plus contacté Orange, SFR et Bouygues Telecom pour avoir leur point de vue sur le sujet. La question étant assez technique, nous n’avons pu obtenir de réactions immédiates.
Ouais, contrairement à Free, chez Orange, SFR et BT, le technique ils connaissent pas trop " />
" />
Le 22/07/2013 à 16h21
Le 22/07/2013 à 16h24
Le 22/07/2013 à 16h33
Le 22/07/2013 à 16h33
Le 22/07/2013 à 16h34
On reconnais vite les fanboys aveuglés " />" />" />
Le 22/07/2013 à 16h42
Les pigeons ont la mémoire courte…
Le 22/07/2013 à 16h48
Free a déjà indiqué à notre confrère Univers Freebox qu’il n’était pas non plus concerné, sans plus de précision. Interrogé, Free nous a confirmé cette information, expliquant tout simplement qu’il n’utilisait pas de DES. Il n’a par contre pas souhaité nous en dire plus sur ce qu’il exploitait comme chiffrement.
“Nous ne sommes pas concernés, nous n’utilisons pas de chiffrement” " />
Le 22/07/2013 à 17h23
Le 22/07/2013 à 19h02
Bon ! Si j’ai bien compris, je suis le dernier informé de ce qui se passe sur mon ordi, mon mobile et sur ma vie… " />
C’est un sentiment bizarre quand vous vous rendez compte que des inconnus en savent plus que vous sur vous même…." />
C’est beau la technique, en fait le premier facebook avant son officialisation c’était prism et le premier twitter notre mobile. Mais on le savait pas, on peut demander la timeline de notre vie à la NSA ? Aux black hats ?
Parce que si je la demande à mon FAI, il va me la faire payer, eux c’est des services publics ça doit être gratuit " />
Le 22/07/2013 à 19h11
Le 22/07/2013 à 19h29
Le 22/07/2013 à 20h45
Free a donné sa réponse mais les autres ne savent pas à première vue.
Ce qui est grave actuellement, c’est le manque de réaction.
Mais tout le monde va réagir en cœur :
Dormez bien, brave CONsommateur. Il n’y a rien à craindre. Le cryptage tout pourri c’est pour les autres mais pas pour vous.
Dites cette faille en est-ce bien une ? Après l’affaire Prism+Echelon+… , nous ne sommes plus à ça près, non ?
Le 22/07/2013 à 21h20
Je comprend pas la réponse Free. Quel est l’intérêt de cacher l’algo de chiffrement ( s’ils en ont mis un " />) ?
Le 22/07/2013 à 21h26
Le 22/07/2013 à 21h28
Nan je peux pas croire qu’ils n’aient pas d’algo de chiffrement à ce niveau.
Le 23/07/2013 à 01h07
Le 23/07/2013 à 05h58
Le 23/07/2013 à 07h30
Le 23/07/2013 à 08h03
C’est carrément une non-information …
Je ne sais pas qui c’est ce hacker, mais il cherche juste à se faire de la pub sur une info moisie.
Ca fait bien 10 ans que la GSMA est au courant que le DES est troué comme une passoire et qu’elle conseille aux opérateurs de ne plus l’utiliser, mais d’avoir au minimum 3DES (triple DES) ou mieux AES.
Le gars il crie ‘au feu” alors que les cendres sont déjà froides …..
Mais bon, c’est vrai aussi que l’internaute aime se faire/avoir peur, et puis ça colle bien avec l’affaire PRISM en ce moment ….
Le 23/07/2013 à 08h13
Le 23/07/2013 à 08h17
Les beautés du hasard, une fois encore " />
Le 23/07/2013 à 08h54
Le 23/07/2013 à 09h10
Le 23/07/2013 à 10h05