Simjacker, la faille des cartes SIM qui permettrait de surveiller quasiment n'importe qui

17 septembre 2019 à 13h45
12
Carte SIM

Des chercheurs en cybersécurité ont révélé l'existence d'une faille de sécurité critique sur la plupart des cartes SIM. Un ancien logiciel intégré permettrait à un hacker de recevoir des informations sur le téléphone de sa victime, en particulier concernant sa localisation.

Décidément, la carte SIM n'a pas vraiment le vent en poupe en ce moment. Après la mise en lumière de l'arnaque à la carte SIM par le piratage du compte Twitter du P.-D.G. du réseau social, voilà que la puce est de nouveau placée sur le banc des accusés.

Un ancien logiciel à l'origine de la vulnérabilité

Cette fois-ci, ce sont des chercheurs de l'entreprise AdaptiveMobile Security, spécialisée dans la sécurité des appareils mobiles, qui ont alerté sur les dangers associés à la carte SIM. Plus particulièrement, le coupable serait le logiciel S@T Browser, qui est intégré dans la plupart des puces et qui était initialement prévu pour lancer des navigateurs.

Mais l'application, qui n'est plus mise à jour depuis 2009, comporterait une vulnérabilité majeure, baptisée Simjacker. Les ingénieurs ont pu l'exploiter pour recevoir des informations à distance concernant un téléphone. Et la méthode est des plus discrètes.

Il s'agit en effet d'envoyer un SMS particulier, prévu pour ne déclencher aucune notification auprès de l'utilisateur. Après l'avoir reçu, le système de l'appareil mobile répond à son tour, via un nouveau SMS « furtif », et envoie des données telles que le numéro IMEI ou la station de base auquel il est connecté. Cela permet de localiser le dispositif, avec plus ou moins de précision selon l'endroit. Les chercheurs indiquent que d'autres actions peuvent alors être enclenchées : appels sortants, envois de messages, installation d'un malware...

Déjà exploitée pour surveiller des utilisateurs

La faille aurait été détectée dans plus de 30 pays (principalement au Moyen-Orient, en Afrique du Nord, en Asie et en Europe de l'Est) et sur des téléphones variés (iPhone comme smartphones Android). Elle concernerait plus d'un milliard d'appareils dans le monde.

Et le plus préoccupant, c'est que son exploitation ne relève pas que de la théorie. D'après AdaptiveMobile Security, la vulnérabilité serait à l'heure actuelle utilisée par une organisation inconnue, et ce, depuis au moins deux ans. Plusieurs centaines de numéros auraient été ciblés, et certains l'ont été très régulièrement (jusqu'à 250 fois par semaine). On ignore toutefois l'objectif de cette manœuvre : surveillance d'individus malveillants, d'opposants politiques...

D'après les chercheurs, il revient aux opérateurs téléphoniques d'agir pour protéger les utilisateurs. La solution : repérer les SMS suspects, contenant du code au lieu d'un texte ordinaire, et les bloquer avant qu'ils n'arrivent sur le téléphone de leur victime.

Source : Engadget

Bastien Contreras

Ingénieur télécom reconverti en rédacteur web. J'écris sur les high tech, les jeux vidéo, l'innovation... J'ai d'ailleurs été responsable d'accélérateur de startups ! Mais je vous réserve aussi d'autr...

Lire d'autres articles

Ingénieur télécom reconverti en rédacteur web. J'écris sur les high tech, les jeux vidéo, l'innovation... J'ai d'ailleurs été responsable d'accélérateur de startups ! Mais je vous réserve aussi d'autres surprises, que vous pourrez découvrir à travers mes articles... Et je suis là aussi si vous voulez parler actu sportive, notamment foot. Pour ceux qui ne connaissent pas, c'est comme du FIFA, mais ça fait plus mal aux jambes.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (12)

bmustang
super ! j’ai ni andro et ios
Sybes
Lol, tu n’as pas compris, ca ne depend pas de l’OS. Si t’as une carte SIM t’es aussi touché, mis à part si l’opérateur bloque ces requêtes.
TheLoy
L’auteur ne cite que des smatphones Android et iOS mais il n’est marqué nulle part que cela ne concerne que des smartphones. Vu le type de faille il est fort probable que cela concerne une famille bien plus large d’appareils…
PPano
Même les appareils connectés du coup !!!
yalefeu
75,6 millions de cartes SIM étaient en service au 31 décembre 2018 + 18,230 millions de cartes M2M, y a de quoi occuper ses soirees…
Blap
Ca semble etre lié au protocole SMS pas au systeme d’exploitation… Je m’étais deja servi de ce genre de filouteries dans les années 2000
Matrix-7000
C’est le genre de trucs que certains gouvernements et agences gouvernementales doivent adoré!
blackmatrix971
Chine comprise ???
yalefeu
ha ha ha<br /> non uniquement en France…<br /> c’est le nombre de cartes M2M qui me surprend
Bicu
Sinon, il existe un autre moyen de surveiller et espionner n’importe qui, mais faut surtout pas en parler https://www.politico.com/story/2019/09/12/israel-white-house-spying-devices-1491351
gwlegion
ca a l’air tellement bien foutu que je vois pas de facon de s’en premunit …<br /> directement lié a la carte sim, donc independant du telephone ou de l’os.<br /> ca ne renvoi que des données lié au reseau, donc la encore inependant du telephone et du gps …<br /> bref, a part patcher les carte sim ou faire un filtrage au niveau des FAI, on ne peut rien faire…
ares-team
Quelqu’un pourait-il m’expliquer comment ces chercheurs ont pu savoir que ca fait au moins 2 ans que cette faille est exploité par une organisation inconnue, que plus de 1 millirad d’appareils sont concerné et que en plus ils savent même que certain ont été ciblé jusqu’à 250 fois par semaine ?
Voir tous les messages sur le forum
Haut de page

Sur le même sujet