Page 22 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 22

plus étendue. Les attaques par déni de service     technologie 4G. Au cours de la conversation, ils lui
            peuvent prendre des formes diverses, telles que:   ont demandé de composer les caractères *102#,
            l’envoi  d’un  message  de  procédure  UL  conduisant   qui correspondaient en réalité au code permettant
            vers une adresse hors-réseau, qui empêchera l’en-  l’échange de carte SIM. La victime s’est alors aperçue
            semble des appels et des SMS entrants d’atteindre   qu’elle ne pouvait plus recevoir ni émettre d’appels et
            l’abonné; la suppression d’un utilisateur donné du   que son compte Airtel Money avait été vidé.
            registre VLR , qui entraînera un déni de service pour
                       8
            cet utilisateur, jusqu’à sa réinsertion dans le registre.   9�5  Recyclage de carte SIM
            Lorsqu’elles sont menées à grande échelle (par     Le recyclage de carte SIM ne fait pas partie des
            exemple, de manière automatique pour un ensemble   attaques SS7. Il s’agit plutôt d’un manque d’attention
            de numéros IMSI), chaque attaque peut entraîner    et de diligence de la part du fournisseur de DFS, qui
            une  panne  réseau  de grande  ampleur.  Néanmoins,   permet à  une personne  non autorisée  d’accéder à
            la plupart du temps, ces attaques SS7 par déni de   des fonds qui ne lui appartiennent pas.
            service n’affectent pas le réseau radio et leurs effets   Les étapes du recyclage de carte SIM sont les
            s’annulent donc presque immédiatement lorsqu’une   suivantes:
            transaction sortante (émission d’un appel ou envoi
            d’un SMS) est réalisée.                            •   Une personne A reçoit une carte SIM prépayée
                                                                  et utilise le numéro de téléphone associé pour
            9�4  Échange de carte SIM                             ouvrir un compte de DFS.
            L’usurpation d’un compte peut également s’effec-   •   Après quelques mois d’utilisation, la personne A
            tuer par un échange de carte SIM. L’attaquant peut    cesse de recharger la carte SIM prépayée, mais
            par exemple avoir recours à l'ingénierie sociale en se   le compte de DFS associé à ce numéro de télé-
            faisant passer pour la victime auprès de l’opérateur   phone affiche toujours un solde positif.
            mobile et en déclarant la perte d’une carte SIM afin   •   Après une période d’inactivité (généralement 1
            d’en obtenir une nouvelle. En cas de réussite, l’atta-  à 6 mois), sans utilisation ni rechargement de la
            quant obtient ainsi le clonage de la carte SIM. Grâce à   carte SIM, l’opérateur de réseau mobile annule la
            cette carte clonée, il peut accéder au menu USSD du   carte, ce qui entraîne la déconnexion de la per-
            fournisseur de DFS et réinitialiser le code PIN asso-  sonne A et de son compte de DFS (dont le solde
            cié au compte de la victime. Pour cela, l’attaquant   est peut-être positif).
            utilise la carte clonée pour recevoir un mot de passe   •   L’opérateur de réseau envoie à une personne B
            à usage unique par SMS et confirmer le nouveau        une nouvelle carte SIM prépayée porteuse de
            code PIN. Il est désormais en possession du compte    l’ancien numéro de téléphone de la personne A
            et peut se connecter et transférer les fonds.         (le recyclage est entériné).
            Par exemple: des escrocs ont vidé le compte d’un   •   La personne  B peut désormais accéder au
            utilisateur d’Airtel Money . Ils l’ont appelé en préten-  compte de DFS de la personne A et disposer des
                                  9
            dant vouloir l’assister dans l’enregistrement de sa   fonds restants.
            carte SIM et le processus de mise à niveau vers la




            10  STRATÉGIES D’ATTÉNUATION DES RISQUES À DESTINATION DES OPÉRATEURS DE RÉSEAU
                MOBILE

            La  surface  d’attaque  SS7 relève de  la compétence   ments sur le thème de la sécurité de la signalisa-
            de l’opérateur de réseau mobile. De grandes orga-  tion fondée sur les protocoles SS7 et Diameter, en
            nisation internationales de télécommunications     réaction aux attaques décrites plus haut. Ces docu-
            telles que l’UIT et la GSMA ont constaté le problème   ments abordent les différents aspects de la sécurité
            et publié des lignes directrices pour permettre aux   de la signalisation. Il s’agit de documents internes,
            opérateurs de prévenir ce type d’attaque. Ces direc-  accessibles uniquement aux membres de la GSMA.
            tives sont présentes dans plusieurs documents.     Par conséquent, il n’existe pas de référence exacte
            Le sous-groupe de travail de la GSMA consacré à    permettant d’y accéder. Les entreprises qui bénéfi-
            la fraude et à la sécurité en matière d’itinérance et   cient d’un accès à l’outil interne de la GSMA pourront
            d’interconnexion (RIFS) a publié une série de docu-  les consulter facilement en s’appuyant sur les infor-



           20    Rapport technique sur les failles du SS7
   17   18   19   20   21   22   23   24   25   26   27