Semaine de la sécurité 38: suivi des appareils mobiles via une carte SIM

Lorsque nous parlons de vulnérabilités dans les appareils mobiles, nous parlons généralement de problèmes dans Android ou iOS. Mais n'oubliez pas le module radio et la carte SIM, qui sont essentiellement des appareils informatiques séparés avec leur propre logiciel et de grands privilèges. Au cours des cinq dernières années, les vulnérabilités ont été largement discutées dans le protocole SS7 , utilisé pour l'interaction entre les opérateurs de télécommunications et construit sur le principe de la confiance des participants les uns envers les autres. Des vulnérabilités dans SS7 permettent, par exemple, de suivre l'emplacement d'un abonné ou d'intercepter des SMS avec des codes d'autorisation uniques.

Mais SS7 nécessite un équipement spécialisé ou un transporteur compromis. Les spécialistes d'AdaptiveMobile Security ont trouvé ( actualité , description détaillée) une attaque active contre les téléphones portables et les appareils IoT, qui ne nécessite qu'un modem GSM. L'attaque exploite une vulnérabilité du SIM Toolkit, un ensemble d'extensions aux fonctionnalités d'une carte SIM classique. En utilisant l'un des composants SIM Toolkit, appelé S @ T Browser, vous pouvez obtenir les coordonnées de l'abonné et de l'appareil IMEI, en ne connaissant que son numéro de téléphone.


Selon AdaptiveMobile Security, l'attaque fonctionne comme suit: un SMS préparé est envoyé au téléphone de la victime, qui utilise la fonctionnalité du navigateur S @ T. En mode normal, ce programme met en œuvre un système de menus pour communiquer avec l'opérateur - pour demander un équilibre et similaire. Les attaquants utilisent les capacités de ce programme pour demander les coordonnées IMEI et d'appareil pour les stations de base les plus proches. Les données sous forme de SMS sont envoyées aux attaquants et le propriétaire du téléphone ne voit aucun message entrant ou sortant.

Le navigateur S @ T peut être considéré comme une technologie obsolète à l'époque où les téléphones portables n'étaient pas encore des smartphones. La fonctionnalité de ces logiciels a migré vers des applications natives pour Android et iOS, et les spécifications des logiciels n'ont pas été mises à jour depuis 2009. Cependant, pour des raisons de compatibilité descendante, cet élément est toujours intégré aux cartes SIM. La décision appartient à l'opérateur, mais selon des estimations approximatives des auteurs de l'étude, ce logiciel spécialisé est utilisé par des opérateurs dans 30 pays avec un nombre total d'abonnés de plus d'un milliard.

AdaptiveMobile fait une déclaration bruyante sur le premier cas de malware distribué par SMS. Ce n'est pas le fait que l'exploitation des capacités du code sur la carte SIM doit être appelée ainsi, mais les termes ne sont pas importants, mais le fait que tout ne se limite pas à la géolocalisation. Cette méthode d'attaque permet aux attaquants d'accéder à d'autres commandes qui sont lancées par le code de programme sur la carte SIM et peuvent ensuite être transférées vers le système d'exploitation principal du téléphone. Par exemple, il est possible de jouer une mélodie, de lancer un appel, d'envoyer un SMS arbitraire à un numéro arbitraire, d'exécuter une requête USSD, etc. Toutes les fonctions ne peuvent pas être activées à l'insu de l'utilisateur. Ainsi, un appel sortant sur certains téléphones nécessitera une confirmation.

Un autre point important est qu'il s'agit d'une vulnérabilité activement exploitée. L'hypothèse des chercheurs est que l'organisateur de l'attaque est une organisation privée travaillant pour des agences gouvernementales. Le nombre de victimes est également estimé: par exemple, dans un pays, des attaques ont été enregistrées sur 100 à 150 numéros de téléphone, et certaines d'entre elles ont reçu des dizaines de demandes par semaine. Parallèlement aux requêtes via SMS, les mêmes attaquants exploitent les vulnérabilités connues du protocole SS7.

Les méthodes de protection contre les attaques de ce type impliquent certaines actions de l'opérateur télécom. Vous pouvez bloquer les messages eux-mêmes ou désinstaller le logiciel de la carte SIM. Pour l'abonné, une protection spéciale n'a pas encore été proposée: la particularité de l'attaque est qu'elle fonctionne sur les smartphones, sur les anciens téléphones portables et sur les appareils IoT avec module GSM. De plus, les chercheurs suggèrent que le navigateur S @ T n'est peut-être pas le seul maillon faible du code de la carte SIM.


Une attaque un peu moins complexe a été décrite la semaine dernière par des spécialistes de Check Point ( actualités , recherche ). Les problèmes de configuration de l'Internet mobile sur un smartphone ou un téléphone ordinaire ont disparu depuis longtemps, mais la fonctionnalité d'envoi de «paramètres d'accès au réseau et d'envoi de MMS» a été préservée. Comme l'ont découvert les chercheurs, les SMS avec paramètres peuvent être envoyés non seulement par les opérateurs, mais par n'importe qui. La technologie ne fonctionne pas dans tous les cas et nécessite une confirmation de l'utilisateur, mais lorsqu'elle fonctionne, un modem USB bon marché suffit également à attaquer. En conséquence, un attaquant peut remplacer l'adresse du serveur proxy de l'opérateur par la sienne (ainsi que les paramètres de la page d'accueil et même du serveur de synchronisation des contacts) et intercepter le trafic mobile de la victime.

Avertissement: Les opinions exprimées dans ce résumé peuvent ne pas coïncider avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.

Source: https://habr.com/ru/post/fr467639/


All Articles