- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Plus d’un milliard de smartphones pourraient être exposés par une faille au niveau de la carte SIMPlus d’un milliard de smartphones pourraient être exposés par une faille au niveau de la carte SIM
Des millions de cartes SIM sont la cible d'une cyberattaque destinée à pister ses victimes.
Un simple SMS suffit pour que la carte SIM soit infectée par cette nouvelle attaque baptisée Simjacker. Découverte par AdaptiveMobile Security, leader mondial de la sécurité des cyber-télécoms, cette attaque serait active depuis au moins 2 ans et aurait permis à des hackers de suivre la localisation de nombreux téléphones pendant tout ce temps.
Pour les chercheurs en cybersécurité, il s'agit d'une attaque très sophistiquée qui aurait été développée par « une société privée spécifique qui collabore avec les gouvernements pour surveiller les individus ». « Nous pensons que cette vulnérabilité est exploitée depuis au moins 2 ans par un acteur hautement sophistiqué et présent dans plusieurs pays, principalement à des fins de surveillance », précisent-ils dans leur rapport.
Dans la pratique, l'attaque consiste en l'envoi d'un SMS contenant des instructions de type SIM Toolkit masquées. Dès la réception de ce SMS sur le smartphone cible, les instructions sont prises en charge par le navigateur S@T de l'appareil, une application intégrée à certaines cartes SIM et non au téléphone.
Ces instructions STK et ce navigateur S@T sont des technologies de télécommunication relativement anciennes qui ne sont plus utilisées à l'heure actuelle, mais qui sont toujours présentes sur les cartes SIM. Le spyware Simjacker exploite ces mécanismes pour infecter des téléphones. Les instructions du logiciel malveillant ordonnent à la carte SIM d'envoyer des données de localisation, ainsi que les codes IMEI via un SMS à un appareil tiers. Grâce à cela, les pirates peuvent suivre les déplacements des téléphones partout dans le monde.
Qualifiée d'« énorme bond en complexité et en sophistication », l'attaque passe inaperçue auprès des propriétaires des téléphones portables puisqu'elle ne laisse aussi trace du SMS malveillant ni des suivants. Les pirates bombardent leurs victimes avec des SMS afin de suivre leurs déplacements.
Même si les mécanismes sur lesquelles repose l'attaque sont datés, tous les terminaux peuvent être la cible de cette attaque. « Nous avons observé que des appareils de presque tous les fabricants étaient visés avec succès pour récupérer la géolocalisation des appareils. Les téléphones Apple, ZTE, Motorola, Samsung, Google, Huawei et même les objets connectés avec cartes SIM ont fait partie des cibles », ont indiqué les chercheurs.
Si l'attaque est le fruit d'une entreprise privée pour le compte de gouvernements, celle-ci ne ciblerait que des personnes en particulier : « ces modèles et le nombre de messages envoyés indiquent qu'il ne s'agit pas d'une opération de surveillance de masse, mais bien d'une opération conçue pour suivre un grand nombre d'individus à diverses fins, les objectifs et les priorités évoluant avec le temps ».
Informée de la menace Simjacker, la GSM Association a déclaré collaborer avec les chercheurs et le secteur de la téléphonie mobile pour bloquer les SMS malveillants.