Selon Karsten Nohl, aujourd'hui directeur général de la société allemande Security Research Labs, des centaines de millions de cartes SIM à travers le monde sont vulnérables à une faille. Une nouvelle majeure vu l'importance des téléphones aujourd'hui.
Le vieux chiffrement DES pointé du doigt
Lors de la prochaine conférence Black Hack qui se tiendra à Las Vegas entre le 27 juillet et le 1er août, Karsten Nohl décrira plus précisément ses conclusions, mais le laboratoire a déjà dévoilé quelques détails sur son site. Ce dernier précise ainsi que la vulnérabilité est exploitable tout simplement en envoyant un SMS de mise à jour, invisible aux yeux de l'abonné, et habituellement utilisé par les opérateurs pour réaliser des modifications (par exemple le « désimlockage » ou une autorisation d'itinérance). Visant donc directement la carte SIM, ce SMS est dangereux dès lors qu'il peut réaliser des modifications importantes, et même y installer des virus, ouvrant la porte à des vols de données et à un espionnage massif sans même que l'utilisateur ne s'en rende compte. De quoi simplifier le travail des agences de renseignement et des voleurs d'identité.
Les cartes SIM potentiellement vulnérables exploitent un vieux protocole de chiffrement DES (Data Encryption Standard) datant des années 70. « Il a été démontré que les clés DES peuvent être découvertes en quelques jours à l'aide de clusters FPGA » explique Security Research Labs (SRL), qui rajoute qu'elles peuvent aussi être récupérés plus rapidement en s'appuyant sur des tables arc-en-ciel semblables à celles du A5/1, algorithme de chiffrement utilisé lors des communications GSM. Or ces derniers sont cassables « par n'importe qui » assure la société allemande.
Des centaines de millions de cartes SIM potentiellement concernées
Selon la presse américaine, et notamment Forbes et le New York Times, près de 1000 cartes SIM ont été testées ces dernières années par le laboratoire de Security Research Labs, principalement en Europe et en Amérique du Nord. Et un quart d'entre elles étaient vulnérables suite à ces tests. Selon les estimations de Nohl, près d'un huitième des cartes SIM dans le monde pourraient être concernées par cette faille. Cela signifie que des centaines de millions de cartes SIM actuellement utilisées, entre 500 millions et 1 milliard de cartes, sont à ce jour vulnérables. Peut-être la vôtre.
Si selon SRL, la faille n'a, semble-t-il, pas été exploitée massivement encore, le risque existe bel et bien. Afin de l'atténuer fortement, trois solutions sont proposées par la société. Tout d'abord, améliorer les cartes SIM est primordial. Ces cartes ont besoin d'un chiffrement plus complexes et de machines virtuelles Java plus sécurisées. D'après Security Research Labs, certaines cartes SIM (récentes) sont déjà dans cette situation, malheureusement, il s'agit d'une minorité. La deuxième solution est d'installer un pare-feu permettant de savoir quand ce type de SMS caché est envoyé à notre appareil, et surtout quelle est sa source (un opérateur ou non ?). Enfin, SRL propose de filtrer les SMS chiffrés directement via le réseau, afin de s'assurer de la source du message encore une fois.
Free n'exploite pas de DES
Mais quels sont les opérateurs et donc les abonnés aujourd'hui concernés par ce problème ? Si la plupart sont déjà au courant de ladite faille, tous les opérateurs ne sont pas forcément touchés non plus. Les Américains AT&T et Verizon ont par exemple déclaré à Forbes qu'ils n'exploitaient pas ces vieilles clés DES mais de bien plus robustes (3DES par exemple).
En France, Free a déjà indiqué à notre confrère Univers Freebox qu'il n'était pas non plus concerné, sans plus de précision. Interrogé, Free nous a confirmé cette information, expliquant tout simplement qu'il n'utilisait pas de DES. Il n'a par contre pas souhaité nous en dire plus sur ce qu'il exploitait comme chiffrement. Nous avons de plus contacté Orange, SFR et Bouygues Telecom pour avoir leur point de vue sur le sujet. La question étant assez technique, nous n'avons pu obtenir de réactions immédiates. Nous publierons leurs réponses dès qu'elles nous parviendront.
Notez que Karsten Nohl n'est pas un inconnu dans le milieu. En 2009, ce spécialiste du génie électrique et diplômé à l'Université de Virginie s'était ainsi illustré en craquant l'algorithme A5/1 utilisé massivement pour les communications GSM. De quoi écouter aisément toutes les communications via téléphone portable. Rappelons aussi que lors de l'édition 2012 des Black Hat et Defcon, la sécurité des puces NFC avait été mise à mal. L'édition 2013 devrait donc à nouveau faire souffrir le secteur mobile.