Dix minutes peuvent suffire à déjouer les protections implémentées sur certains modèles de cartes SIM fonctionnant sur les réseaux 3G/4G.
C’est le principal enseignement à tirer de la démonstration réalisée par le dénommé Yu Yu dans le cadre de la conférence Black Hat USA 2015.
Ce chercheur à l’université Jiao Tong de Shanghai est parvenu à casser Milenage, un algorithme de chiffrement basé sur l’AES-128 et réputé inviolable ou tout du moins extrêmement difficile à craquer.
Il ne s’est pas intéressé au code, mais au différentiel électrique émis par la carte. Avec des indicateurs comme la consommation d’énergie, les émissions électromagnétiques, la production de chaleur… voire les sons émis.
Pour mettre en place cette attaque « par canal alternatif » (Side-Channel attack), il faut posséder du matériel spécifique : un oscilloscope pour mesurer la consommation, un analyseur de spectre de protocole MP300-SC2 pour intercepter le trafic, un lecteur de SIM fait maison et un PC doté du logiciel Side Channel Analyser pour corréler les résultats.
Principal obstacle à la mise en place de l’attaque : un accès physique à la carte est nécessaire. Dès lors, il devient envisageable de la dupliquer pour espionner les conversations, installer des logiciels malveillants ou usurper l’identité du propriété pour des actions frauduleuses.
Yu Yu déclare être parvenu à casser les protection de 8 SIM 3G/4G, en 10 à 40 minutes selon le modèle. Les opérateurs concernés ne sont pas cités, comme le note Silicon.fr.
Quoiqu’elle ne soit pas à la portée du premier venu, cette technique intéressera sans nul doute les services gouvernementaux de surveillance. A fortiori quand on sait que la NSA et son homologue britannique (le GCHQ) avaient préféré voler des clés de chiffrement au fournisseur mondial de SIM Gemalto, plutôt que de s’en prendre à l’heure code de protection.
Crédit photo : Alexey Chepenko – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…