Pour gérer vos consentements :

Black Hat 2015 : cyber-casse sur les cartes SIM

Dix minutes peuvent suffire à déjouer les protections implémentées sur certains modèles de cartes SIM fonctionnant sur les réseaux 3G/4G.

C’est le principal enseignement à tirer de la démonstration réalisée par le dénommé Yu Yu dans le cadre de la conférence Black Hat USA 2015.

Ce chercheur à l’université Jiao Tong de Shanghai est parvenu à casser Milenage, un algorithme de chiffrement basé sur l’AES-128 et réputé inviolable ou tout du moins extrêmement difficile à craquer.

Il ne s’est pas intéressé au code, mais au différentiel électrique émis par la carte. Avec des indicateurs comme la consommation d’énergie, les émissions électromagnétiques, la production de chaleur… voire les sons émis.

Pour mettre en place cette attaque « par canal alternatif » (Side-Channel attack), il faut posséder du matériel spécifique : un oscilloscope pour mesurer la consommation, un analyseur de spectre de protocole MP300-SC2 pour intercepter le trafic, un lecteur de SIM fait maison et un PC doté du logiciel Side Channel Analyser pour corréler les résultats.

Principal obstacle à la mise en place de l’attaque : un accès physique à la carte est nécessaire. Dès lors, il devient envisageable de la dupliquer pour espionner les conversations, installer des logiciels malveillants ou usurper l’identité du propriété pour des actions frauduleuses.

Yu Yu déclare être parvenu à casser les protection de 8 SIM 3G/4G, en 10 à 40 minutes selon le modèle. Les opérateurs concernés ne sont pas cités, comme le note Silicon.fr.

Quoiqu’elle ne soit pas à la portée du premier venu, cette technique intéressera sans nul doute les services gouvernementaux de surveillance. A fortiori quand on sait que la NSA et son homologue britannique (le GCHQ) avaient préféré voler des clés de chiffrement au fournisseur mondial de SIM Gemalto, plutôt que de s’en prendre à l’heure code de protection.

Crédit photo : Alexey Chepenko – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago