Pour gérer vos consentements :

Black Hat 2015 : cyber-casse sur les cartes SIM

Dix minutes peuvent suffire à déjouer les protections implémentées sur certains modèles de cartes SIM fonctionnant sur les réseaux 3G/4G.

C’est le principal enseignement à tirer de la démonstration réalisée par le dénommé Yu Yu dans le cadre de la conférence Black Hat USA 2015.

Ce chercheur à l’université Jiao Tong de Shanghai est parvenu à casser Milenage, un algorithme de chiffrement basé sur l’AES-128 et réputé inviolable ou tout du moins extrêmement difficile à craquer.

Il ne s’est pas intéressé au code, mais au différentiel électrique émis par la carte. Avec des indicateurs comme la consommation d’énergie, les émissions électromagnétiques, la production de chaleur… voire les sons émis.

Pour mettre en place cette attaque « par canal alternatif » (Side-Channel attack), il faut posséder du matériel spécifique : un oscilloscope pour mesurer la consommation, un analyseur de spectre de protocole MP300-SC2 pour intercepter le trafic, un lecteur de SIM fait maison et un PC doté du logiciel Side Channel Analyser pour corréler les résultats.

Principal obstacle à la mise en place de l’attaque : un accès physique à la carte est nécessaire. Dès lors, il devient envisageable de la dupliquer pour espionner les conversations, installer des logiciels malveillants ou usurper l’identité du propriété pour des actions frauduleuses.

Yu Yu déclare être parvenu à casser les protection de 8 SIM 3G/4G, en 10 à 40 minutes selon le modèle. Les opérateurs concernés ne sont pas cités, comme le note Silicon.fr.

Quoiqu’elle ne soit pas à la portée du premier venu, cette technique intéressera sans nul doute les services gouvernementaux de surveillance. A fortiori quand on sait que la NSA et son homologue britannique (le GCHQ) avaient préféré voler des clés de chiffrement au fournisseur mondial de SIM Gemalto, plutôt que de s’en prendre à l’heure code de protection.

Crédit photo : Alexey Chepenko – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago