Dans la première partie de notre reportage, nous avons parlé de l’histoire des cartes SIM. Maintenant, parlons de leur sécurité. L’une des premières vulnérabilités découvertes sur les cartes SIM est la possibilité de les cloner. Dans ce cas, le clonage désigne la lecture des contenus d’une carte SIM et leur copie sur la mémoire d’une autre carte SIM. Cela est tout à fait compréhensible étant donné qu’une carte SIM, d’un point de vue matériel, n’est rien d’autre qu’une carte intelligente ordinaire, qu’il existe des cartes similaires disponibles partout, et que ces cartes sont bon marché et ne coûtent pas plus cher que des puces.
Quand les téléphones avec plusieurs cartes SIM faisaient encore partie de la science-fiction, le clonage était utilisé en tant que solution pour les personnes qui avaient besoin de plusieurs cartes SIM. Pour ne pas avoir à intervertir les cartes SIM, le format appelé MultiSIM a été créé. MultiSIM, c’est fondamentalement une carte intelligente à mémoire étendue pour stocker les données qui se trouveraient normalement sur plusieurs cartes SIM.
Il est possible de passer rapidement d’une carte SIM à l’autre sans devoir intervertir physiquement les modules SIM. L’approche était basée sur un mécanisme simple : à chaque redémarrage, une séquence de cellules correspondant à la carte SIM suivante était sélectionnée. Bien entendu, dans ce cas, les deux cartes SIM ne peuvent pas fonctionner en même temps : le téléphone devait avoir été éteint, puis rallumé pour changer de carte SIM.
The evolution of the SIM card – what has changed, what has not? https://t.co/VUa9NdEWiY #mobile #cell pic.twitter.com/w3Ef9jVqzl
— Kaspersky (@kaspersky) January 5, 2016
Cette solution ne s’est pas montrée très utile (même à présent, il est bien plus pratique d’acheter une carte SIM alternative et un téléphone bon marché que d’utiliser un téléphone complet permettant deux SIM). Cependant, les multiSIM étaient utilisés il y a dix ans. Il existait même des kits pour les créer soi-même qui comprenaient une carte intelligente vide, un adaptateur pour lire et écrire des cartes intelligentes et le logiciel nécessaire.
Cependant, la possibilité de cloner les cartes SIM pouvait être utilisée à des fins malhonnêtes. Après avoir eu brièvement accès à la carte SIM de la victime, un utilisateur pouvait la cloner et compromettre la carte SIM originale. Si la carte SIM clonée était active pendant la période où l’abonné légitime était présent sur le réseau mobile, la connexion de ce dernier se coupait sans qu’il ne s’en rende compte. Dans ce cas, tous les appels et messages entrants étaient dirigés à l’adversaire qui, à son tour, pouvait réaliser des appels, envoyer des messages et naviguer sur Internet à la place de la victime.
Weak Link: How to lose everything having lost your #SIM-card https://t.co/wha5ECQP6A #security pic.twitter.com/ykU4j1mbvI
— Kaspersky (@kaspersky) November 18, 2014
La victime, sans se douter de rien, verrait les indicateurs de réseau normaux et le nom de l’opérateur sur l’écran, ce qui donnerait l’illusion d’une connexion, mais la cible visée ne pourrait pas réaliser d’appels avant que le téléphone soit redémarré ou que le réseau mobile actualise automatiquement le statut d’enregistrement, ce qui a lieu automatiquement toutes les quelques heures.
D’abord, un clone pouvait se trouver n’importe où, même sur un autre continent. Ensuite, les opérateurs ont fait leur travail et ont mis en place des moyens de sécurité primitifs : si un abonné était détecté loin de la localisation où il se trouvait précédemment, les administrateurs recevaient une notification du type : hé, les gars, quelqu’un vient d’inventer la téléportation !
Voice as a threat: VoLTE, a new tool to compromise #mobile networks – https://t.co/fliFYkDb90 pic.twitter.com/vr4gfGQvRb
— Kaspersky (@kaspersky) November 4, 2015
Mais un malfaiteur pouvait se connecter au réseau très proche de celle de la victime, ce qui rendait l’approche de sécurité susmentionnée inutile.
La question, au bout du compte, c’est : pourquoi le clonage de SIM est-il possible, en fin de compte ? Cette fonctionnalité devrait peut-être être bannie ou révoquée ?
La clé KI (identification de clé) qui est utilisée pour autoriser un abonné dans le réseau n’est normalement jamais lue depuis la carte SIM. Un processeur de carte SIM la convoque à l' » intérieur « , de manière à ce que cette clé ne soit pas partagée par les ondes. Elle est stockée dans un segment protégé de la mémoire et il n’y a pas d’ API qui puissent la lire.
C’est là que les méthodes d’analyse chiffrées entrent en jeu. Si un adversaire utilise un logiciel qui fait fonctionner l’algorithme A3 de manière répétée sur une carte SIM, en lui faisant traiter des mots de passe RAND aléatoires et produire des réponses SRES en retour, certaines dépendances pourraient être découvertes et il serait ainsi possible de calculer la clé Ki.
How easy is it to hack a cellular network? https://t.co/FEH3kcVjp9 #mobile pic.twitter.com/T52mFaeXgg
— Kaspersky (@kaspersky) November 24, 2015
Même il y a 10 ans, les niveaux de performances des PC étaient suffisants pour réaliser cette tâche en quelques minutes. Cependant, tout n’est pas aussi simple. Toutes les cartes SIM ont une sorte de compteur d’auto-destruction qui compte combien de fois l’algorithme est exécuté. Par exemple, la limite de la carte peut être de 65 536 exécutions. Une fois cette limite atteinte, le processeur de la carte SIM arrêterait de calculer des réponses SRES.
Si elle n’a pas réussi à calculer le Ki, la carte SIM devient totalement inutile et doit être remplacée. Cela arrive quelquefois dans le monde réel, avec une carte SIM légitime, si celle-ci est utilisée depuis longtemps et si la valeur de la limite était faible à l’origine.
Une autre donnée optimiste : l’analyse chiffrée peut être utilisée pour obtenir la valeur Ki uniquement sur les cartes SIM qui supportent la version la plus obsolète de l’algorithme A3 – COMP128v1. Celles-ci sont encore utilisées par certains opérateurs, et ces cartes peuvent effectivement être clonées. Des opérateurs plus avancés sont passés aux algorithmes COMP128v2 et COMP128v3 qui augmentent le nombre de paquets RAND-SRES de manière à ce que la clé Ki ne puisse pas être calculée en utilisant la méthode susmentionnée.
Si le malfaiteur réussit à accéder à la base de données de cartes SIM de l’opérateur ou aux tableaux de référence envoyés par un opérateur à un producteur de cartes SIM, il peut être en mesure de faire main basse sur un ensemble de clés pour un certain nombre de cartes SIM d’un seul coup. Pour réaliser cela, l’adversaire aurait besoin d’avoir un complice auprès de l’opérateur ou du vendeur de la SIM qui compromettrait les informations disponibles.
De plus, certaines légendes urbaines parlent de clés détournées par les ondes et affirment que les PC actuels sont tout à fait capables de les décrypter instantanément. Mais n’oublions pas que les clés KI ne sont pas transmises par les ondes et sont stockées localement, dans la carte SIM. Alors, comment les données pourraient-elles être piratées ? Nous en parlerons dans le prochain épisode.
#SIM Cards #Encryption Vulnerability: The Scope of the Problem http://t.co/ZdOF628kGB
— Kaspersky (@kaspersky) August 1, 2013
Allegations emerged the #NSA hacked @Gemlto, stealing crypto keys for millions of SIM cards https://t.co/MFHK0jBrbF pic.twitter.com/a55WJyQEpg
— Kaspersky (@kaspersky) February 27, 2015