Page 20 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 20

9  EXEMPLES D’ATTAQUES VISANT LES INFRASTRUCTURES DE DFS


            9�1  Interception d’un SMS contenant un mot de     utiliser le mot de passe à usage unique qu’il a inter-
            passe à usage unique                               cepté pour récupérer les mots de passe ou les codes
            À l’heure actuelle, la méthode la plus populaire pour   PIN des comptes correspondants. Il peut également
            renforcer les processus d’authentification est l’envoi   le combiner avec une attaque USSD (voir plus bas)
            d’un mot de passe à usage unique par SMS. Partout   pour modifier le numéro de téléphone associé à un
            dans le monde, la très grande majorité des fournis-  compte. Voici un exemple d’interception d’un mot de
            seurs de DFS y ont recours. Le SMS envoyé peut être   passe à usage unique utilisé pour accéder illégale-
            intercepté en s’appuyant sur le protocole SS7 ou sur   ment à un compte en ligne:
            une attaque MITM "over-the-air", et le mot de passe   a)   Étape 1: "J’ai oublié mon mot de passe"
            à usage unique ainsi obtenu peut être exploité à   L’attaquant accède au portail de connexion et lance
            des fins malveillantes pour accéder illégalement aux   la procédure de récupération du mot de passe
            comptes des utilisateurs concernés. L’attaquant peut

            Figure 6 – Lancer la procédure de récupération du mot de passe

























            b)      Étape  2: Sélectionner l’envoi d’un mot de   9�2  Recours à l'ingénierie sociale et à la technolo-
            passe à usage unique par SMS parmi les différentes   gie USSD pour obtenir des données d’identification
            options d’authentification                         sensibles
            L’attaquant active l’interception en s’appuyant sur le   La technologie USSD est utilisée par les services
            protocole SS7 ou sur une attaque MITM "over-the-   bancaires en ligne et d’autres applications de
            air" et sélectionne l’option de récupération du mot   services financiers sensibles. Les messages USSD
            de passe "Recevoir un mot de passe à usage unique   bénéficient d’un haut degré de confiance parmi les
            par SMS":                                          utilisateurs. L’attaque la plus facile à exécuter et à
            c)      Étape  3: Utiliser le mot de passe à usage   reproduire consiste donc à utiliser la technologie
            unique présent dans le SMS intercepté et accéder   USSD pour envoyer un message frauduleux à l'utilisa-
            au compte                                          teur en usurpant l'identité du fournisseur de services
            Lors de cette étape, l’attaquant utilise le code qui   financiers et en incitant l'utilisateur à divulguer des
            lui a été envoyé par SMS. La victime n’a pas reçu ce   informations sensibles telles que son numéro de
            SMS et ne sait donc pas qu'elle en train de subir une   compte et son code PIN. Pour obtenir ces informa-
            attaque. Après vérification du code, le système en   tions d'identification, l'attaquant peut par exemple
            ligne du fournisseur de DFS autorise la connexion de   envoyer un message USSD d'hameçonnage, tel que
            l’attaquant, qui peut alors transférer les fonds de la   celui présenté dans la figure 8 ci-dessous:
            victime depuis son compte.                         Étant donné  que le message USSD ne contient
                                                               aucune identification et que l'utilisateur est habi-



            18   Rapport technique sur les failles du SS7
   15   16   17   18   19   20   21   22   23   24   25