Avec l’apparition quotidienne de nouvelles menaces en ligne, vous devez vous tenir au courant des nouvelles failles de sécurité.
Vous savez probablement déjà que le système d’exploitation de votre smartphone doit être régulièrement mis à jour pour être à l’abri des menaces, mais, étonnamment, une carte SIM peut également être une source de vulnérabilités en matière de sécurité. Voici comment les pirates utilisent les cartes SIM pour accéder aux appareils et comment sécuriser votre carte SIM.
1. Attaques du simjacker
En septembre 2019, les chercheurs en sécurité d’AdaptiveMobile Security ont annoncé avoir découvert une nouvelle vulnérabilité de sécurité qu’ils ont appelée Simjacker. Cette attaque complexe réalise un piratage de la carte SIM (connu sous le nom d’attaques SIM jacking) en envoyant un code de type spyware à un appareil cible à l’aide d’un message SMS.
Ce code malveillant peut alors indiquer à la carte SIM de prendre le contrôle du téléphone ciblé. Si un utilisateur ouvre le message, les pirates peuvent utiliser le code pour espionner ses appels et ses messages, et même suivre sa position. Ce qui est particulièrement inquiétant dans ce type d’attaque, c’est qu’elle peut très bien se cacher de la victime, ce qui donne à l’acteur malveillant plus de temps pour exploiter le téléphone.
La vulnérabilité fonctionne à l’aide d’un logiciel appelé S@T Browser, qui fait partie du SIM Application Toolkit (STK) que de nombreux opérateurs téléphoniques utilisent sur leurs cartes SIM. Le SIMalliance Toolbox Browser est un moyen d’accéder à l’internet – il s’agit essentiellement d’un navigateur web de base qui permet aux fournisseurs de services d’interagir avec des applications web telles que le courrier électronique.
Cependant, maintenant que la plupart des gens utilisent un navigateur comme Google Chrome ou Mozilla Firefox sur leur appareil, le S@T Browser est rarement utilisé. Mais le logiciel est toujours installé sur de nombreux appareils, ce qui les rend vulnérables à l’attaque de Simjacker.
Les chercheurs pensent que cette attaque a été utilisée dans plusieurs pays, précisant que le protocole S@T est « utilisé par des opérateurs de téléphonie mobile dans au moins 30 pays dont la population cumulée s’élève à plus d’un milliard de personnes », principalement au Moyen-Orient, en Asie, en Afrique du Nord et en Europe de l’Est.
Ils pensent également que l’exploit a été développé et utilisé par une société privée spécifique, qui travaille avec divers gouvernements pour surveiller des groupes démographiques spécifiques, tels que les journalistes et les activistes.
Tous les types de téléphones sont vulnérables, y compris les iPhones et les appareils Android. Simjacker fonctionne même sur les cartes SIM intégrées (eSIM).
2. Échange de cartes SIM
Un autre problème de sécurité des cartes SIM dont vous avez peut-être entendu parler est l’échange de cartes SIM. Des pirates ont utilisé une variante de cette technique pour prendre le contrôle du compte Twitter personnel du PDG de Twitter, Jack Dorsey, en août 2019. Cet événement a fait prendre conscience de la façon dont ces attaques peuvent être destructrices. La technique utilise la ruse et l’ingénierie sociale, plutôt que des vulnérabilités techniques.
Pour pirater une carte SIM par le biais d’un échange de cartes SIM, un pirate appelle d’abord votre opérateur téléphonique. Il se fera passer pour vous et vous demandera une carte SIM de remplacement. Il dira qu’il veut passer à un nouvel appareil et qu’il a donc besoin d’une nouvelle carte SIM. S’il réussit, l’opérateur téléphonique lui enverra la carte SIM.
Il peut alors voler votre numéro de téléphone et l’associer à son propre appareil. Le tout sans retirer votre carte SIM !
Cela a deux conséquences. Premièrement, votre véritable carte SIM est désactivée et cesse de fonctionner. Deuxièmement, le pirate a désormais le contrôle des appels téléphoniques, des messages et des demandes d’authentification à deux facteurs envoyés à votre numéro de téléphone. Cela signifie qu’il peut disposer de suffisamment d’informations pour accéder à vos comptes et vous en interdire l’accès.
Il est difficile de se protéger contre l’échange de cartes SIM, car il fait appel à l’ingénierie sociale. Les pirates doivent convaincre un agent du service clientèle qu’ils sont vous. Une fois qu’ils ont votre carte SIM, ils contrôlent votre numéro de téléphone. Et il se peut que vous ne sachiez pas que vous êtes une cible avant qu’il ne soit trop tard.
3. Clonage de la carte SIM
Souvent, les gens essaient de mettre l’échange de cartes SIM et le clonage de cartes SIM dans le même panier. Cependant, le clonage de la carte SIM est plus pratique que l’autre option.
Dans une attaque par clonage de carte SIM, le pirate informatique accède d’abord physiquement à votre carte SIM, puis crée une copie de l’original. Naturellement, pour copier votre carte SIM, le pirate doit d’abord retirer votre carte SIM du smartphone, ce qui signifie que cette attaque ne peut pas être réalisée entièrement à distance.
Les pirates clonent les cartes SIM à l’aide d’un logiciel de copie de carte à puce, qui copie le numéro d’identification unique – qui vous est attribué sur votre carte SIM – sur une carte SIM vierge.
Le pirate insère ensuite la carte SIM nouvellement copiée dans son smartphone. Une fois ce processus terminé, vous pouvez considérer que l’identité unique de votre carte SIM n’existe plus.
Le pirate peut désormais espionner toutes les communications envoyées à votre téléphone, tout comme il le fait lors de l’échange de la carte SIM. Cela signifie qu’il a également accès à vos codes d’authentification à deux facteurs, ce qui lui permet de pirater vos comptes de médias sociaux, vos adresses électroniques, vos comptes bancaires et autres.
Les pirates peuvent également utiliser l’identité de votre carte SIM volée pour réaliser des escroqueries où un numéro de téléphone unique peut être nécessaire. En bref, l’échange de cartes SIM peut conduire à de nombreuses autres attaques contre vous, ce qui le rend très dangereux.
Consultez notre guide sur la façon de savoir si votre carte SIM a été clonée afin de connaître les signes avant-coureurs à surveiller.
Comment protéger votre carte SIM
Si vous souhaitez protéger votre carte SIM contre des attaques de ce type, il existe heureusement quelques précautions à prendre.
Pour vous protéger contre les échanges de cartes SIM, faites en sorte qu’il soit difficile pour les pirates de trouver des informations sur vous. Les pirates utiliseront les données qu’ils trouvent sur vous en ligne, comme les noms de vos amis et de votre famille ou votre adresse. Grâce à ces informations, il sera plus facile de convaincre un agent du service clientèle qu’il s’agit de vous.
Essayez de verrouiller ces informations en réservant votre profil Facebook aux amis et en limitant les informations publiques que vous partagez sur d’autres sites. Pensez également à supprimer les anciens comptes que vous n’utilisez plus, afin d’éviter qu’ils ne soient la cible d’un piratage.
Un autre moyen de se protéger contre les échanges de cartes SIM est de se méfier de l’hameçonnage. Les pirates peuvent essayer de vous soutirer des informations qu’ils pourront ensuite utiliser pour copier votre carte SIM. Soyez attentif aux courriels ou aux pages de connexion suspects. En outre, faites attention à l’endroit où vous entrez vos données de connexion pour tout compte que vous utilisez. Apprenez à repérer les attaques d’hameçonnage pour rester en sécurité.
Enfin, réfléchissez aux méthodes d’authentification à deux facteurs que vous utilisez. Certains services d’authentification à deux facteurs envoient un message SMS à votre appareil avec un code d’authentification. Cela signifie que si votre carte SIM est compromise, les pirates peuvent accéder à vos comptes même si vous avez activé l’authentification à deux facteurs.
Utilisez plutôt une autre méthode d’authentification, comme l’application Google Authentication. De cette façon, l’authentification est liée à votre appareil et non à votre numéro de téléphone, ce qui la rend plus sûre contre les échanges de cartes SIM.
2. Définir un verrouillage de la carte SIM
Pour vous protéger contre les attaques de la carte SIM, vous devez également mettre en place des mesures de protection sur votre carte SIM. La mesure de sécurité la plus importante que vous puissiez mettre en œuvre est l’ajout d’un code PIN. Ainsi, si quelqu’un veut modifier votre carte SIM, il a besoin du code PIN.
Avant de mettre en place un verrouillage de la carte SIM, vous devez vous assurer que vous connaissez le code PIN qui vous a été attribué par votre fournisseur de réseau. Pour le configurer, sur un appareil Android, allez sur Paramètres > ; Biométrie et sécurité > ; Autres paramètres de sécurité > ; Configurer le verrouillage de la carte SIM. Ensuite, vous pouvez activer le curseur pour Verrouiller la carte SIM.
Sur un iPhone ou un iPad, rendez-vous sur Réglages > ; Données mobiles > ; PIN SIM. Saisissez ensuite votre code PIN existant pour confirmer, et le verrouillage de la carte SIM sera activé.
3. Utiliser des mots de passe et des questions de sécurité solides
Comme toujours, vous devez utiliser des mots de passe forts et générés individuellement. Ne réutilisez pas d’anciens mots de passe et n’utilisez pas le même mot de passe pour plusieurs comptes. Les générateurs de mots de passe peuvent être utiles à cet égard, car ils génèrent de manière aléatoire des mots de passe forts que vous pouvez utiliser pour vos comptes en ligne.
Veillez également à ce que vos réponses aux questions de récupération de mot de passe ne soient pas accessibles au public, comme le nom de jeune fille de votre mère. Il est préférable d’utiliser un mot plus personnel ou privé, comme votre livre préféré ou votre premier animal de compagnie.
Protégez votre appareil contre les attaques de la carte SIM
Les attaques contre les appareils mobiles sont de plus en plus sophistiquées. Il existe des protections contre ces types d’attaques, comme le fait de ne pas divulguer ses informations personnelles et de verrouiller la carte SIM. Cela dit, les téléphones sont de plus en plus sécurisés et vous pouvez toujours vérifier si votre téléphone a été piraté. Utilisez les fonctions de sécurité à votre disposition pour mieux vous protéger contre les activités malveillantes.
