Attaque Simjacker, le taux de vulnérabilité des cartes SIM reste relativement bas

Des agents travaillant au sein d’Adaptive Mobile Security avaient dévoilé, il y a plus de 15 jours, la présence d’une attaque dénommée Simjacker. Celle-ci est dédiée à la géolocalisation de Smartphone. Dès qu’elle détecte un appareil mobile, elle émet des SMS imperceptibles. Cependant, d’après ces techniciens, quelque un milliard de terminaux étaient susceptibles de rencontrer des problèmes suite à des incidents techniques dans S@T Browser. Ce dernier est un logiciel préfigurant à l’intérieur des cartes SIM.

Un autre logiciel vulnérable

Des experts œuvrant auprès de Ginno Security Lab démontrent l’existence d’un autre logiciel également sensible à ce genre d’attaque. Il s’agit de Wireless Internet Browser, qui lui aussi, fait l’objet d’une installation sur la carte SIM. Jouant à peu près le même rôle que SimJacker, celui-ci évite les actions de piratage et aide à mieux contrôler les appareils en émettant des SMS imperceptibles. Cette attaque est baptisée WIBAttack.

Wireless Internet Browser est l’œuvre de la firme SmartTrust, implantée en Suède et appartenant au géant allemand Giesecke+ DevrientGmbH. Ce dernier communique via sa plateforme Webavec ses clients dans près de 80 pays. En parallèle, il gère environ 3 milliards de cartes SIM. Une situation qui inquiétera plus d’un.

Si l’on se réfère aux faits, il est encore possible de retrouver espoir. Effectivement, les statistiques relatent des situations positives. La société Security ResearchLab avait récemment effectué des tests sur 800 cartes SIM émanant de quelque 90 pays. Elle a déduit que ces cartes affichent une vulnérabilité à l’attaque Simjacker, oscillant aux environs de 4% et de 6% respectivement via WIBBrowser et S@TBrowser. Ces chiffres indiquent un taux moyen de 9%, qui est assez bas. 

Vous avez une carte SIM vulnérable ?

Security ResearchLab souligne, en outre, que les cartes SIM circulant dernièrement sur le marché ne sont pas exposées à la vulnérabilité. Les fabricants sont, en effet, au courant de tels risques depuis environ 5 ans maintenant et ont cherché à optimiser la sécurisation de leurs produits. Ceci provient du fait  qu’en 2013, la société SRLabs avait dévoilé la présence de failles cryptographiques. Cela dit, les cartes SIM les plus vulnérables restent souvent celles sorties avant cette année.

De plus, la même société a publié son nouveau produit baptisé SIMTester. Celui-ci consiste à vérifier la  sensibilité d’une carte SIM aux attaques, y compris Simjacker. Il s’agit d’une application JAVA qui requiert la mise en place d’un lecteur de cartes. Or, un tel outil n’est pas toujours d’une utilisation habituelle. Face à cela, Ginno Security Lab prévoit de mettre à disposition des consommateurs une nouvelle application Android autorisant la réalisation de ce genre de contrôle, sans devoir passer par la carte SIM.

Un repérage sur-le-champ

En 2004, la firme  SRLAb avait mis en place un produit mobile dédié à repérer en temps réel les attaques de ce genre. Il s’agit plus exactement de SnoopSnitch, qui fait aujourd’hui l’objet d’une forte utilisation dans de nombreux pays. L’application enregistre pas moins de 500.000 utilisateurs. La majorité de ces derniers effectuent des partages de données avec la firme même. Ceci a alors permis à SRLAb de détecter une trentaine d’attaques via des SMS.