Au début du mois de septembre, la société Adaptive Labs avait présenté le résultat de ses recherches sur une faille baptisée SIMJacker. Le rapport de la société détaillait le fonctionnement de cette vulnérabilité, dont le vecteur serait l’envoi de commandes vers la carte SIM du téléphone au moyen d’un SMS. Grâce à cette technique, les chercheurs expliquent qu’un attaquant peut parvenir à exécuter diverses commandes sur un téléphone, permettant par exemple de géolocaliser silencieusement celui-ci.
Sur le papier, l’attaque est inquiétante, d’autant qu’Adaptive Labs indique que certains acteurs exploitent cette vulnérabilité de façon régulière « à des fins de surveillance. » Mais Adaptive Labs ne donnait pas plus de détails sur le nombre de victimes ni sur le nombre exact de cartes SIM vulnérables à ce type d’attaques.
SRLabs, société allemande de sécurité spécialisée dans la sécurité mobile, s’est donc penché plus en avant sur la vulnérabilité. Leur avis était attendu : ils ont été les premiers à alerter en 2013 sur ce type d’attaques, qui exploitent les faiblesses de réseaux mobiles.
Remise en perspective
Dans un post de blog, les chercheurs de SR Labs ont expliqué avoir testé un peu plus de 800 modèles de cartes SIM afin de vérifier l’effectivité des attaques Simjacker et d’une autre faille similaire visant un composant différent. La faille SIM Jacker fonctionne via l’envoi d’un SMS contenant des instructions Sim Toolkit à destination de l’application S@T , une application installée sur certains modèles de carte SIM. SR Labs explique qu’une faille similaire est exploitable dans une seconde application installée sur les cartes SIM, le Wireless Internet Browser. Cette seconde faille a été découverte en collaboration avec Ginno Security Lab, qui a publié les détails sur son site. Les chercheurs ont donc testé la vulnérabilité des cartes SIM à ces deux variantes de l’attaque.
Selon SR Labs, environ 9,4 % des cartes SIM testées disposaient d’une application S@T et 10,7 % des cartes utilisaient l’application Wireless Internet Browser. Parmi ce panel néanmoins, toutes les cartes ne sont pas forcement vulnérable : en effet la configuration de l’application par l’opérateur varie selon les cartes et certaines disposent de contre mesure de sécurité qui viennent empêcher l’exploitation de ces deux vulnérabilités.
Au final, SR Labs estime que 5,6 % des 800 cartes testées sont vulnérables à l’attaque SIMJacker visant S@T et 3,5 % des cartes se révèlent vulnérables à la variante de l’attaque visant Wireless Internet Browser. Soit un total de 9,1 % des cartes testées vulnérables, ce qui représente quelques millions de terminaux vulnérables à ce type d’attaque, mais limite sa portée.
Une faille connue des services
SRLabs confirme également que les attaques de SIMJacker ont bien été détectées au cours des dernières années, en se basant sur les données de leur application de sécurité mobile Snoopsnitch. Celles-ci sont parcellaires (seuls les téléphones rootés peuvent ainsi utiliser les fonctionnalités de protections contre ce type d’attaque), mais SR Labs confirme avoir constaté l’envoi de 29 SMS exploitant la vulnérabilité S@T à destination de 8 utilisateurs de SnoopSnitch depuis 2016. L’essentiel de ces attaques visait des cibles basées en Amérique du Sud.
Difficile pour un utilisateur de se proteger lui-même de ce type d’attaque : la tâche revient plutôt aux opérateurs mobiles et aux constructeurs selon SR Labs. La société recommande de bloquer au niveau du réseau l’envoi des SMS binaires, utilisés pour envoyer des commandes aux applications vulnérables à l’insu de la victime, ou la reconfiguration des applications vulnérables sur les cartes SIM affectées.
Comments