Page 22 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 22
plus étendue. Les attaques par déni de service technologie 4G. Au cours de la conversation, ils lui
peuvent prendre des formes diverses, telles que: ont demandé de composer les caractères *102#,
l’envoi d’un message de procédure UL conduisant qui correspondaient en réalité au code permettant
vers une adresse hors-réseau, qui empêchera l’en- l’échange de carte SIM. La victime s’est alors aperçue
semble des appels et des SMS entrants d’atteindre qu’elle ne pouvait plus recevoir ni émettre d’appels et
l’abonné; la suppression d’un utilisateur donné du que son compte Airtel Money avait été vidé.
registre VLR , qui entraînera un déni de service pour
8
cet utilisateur, jusqu’à sa réinsertion dans le registre. 9�5 Recyclage de carte SIM
Lorsqu’elles sont menées à grande échelle (par Le recyclage de carte SIM ne fait pas partie des
exemple, de manière automatique pour un ensemble attaques SS7. Il s’agit plutôt d’un manque d’attention
de numéros IMSI), chaque attaque peut entraîner et de diligence de la part du fournisseur de DFS, qui
une panne réseau de grande ampleur. Néanmoins, permet à une personne non autorisée d’accéder à
la plupart du temps, ces attaques SS7 par déni de des fonds qui ne lui appartiennent pas.
service n’affectent pas le réseau radio et leurs effets Les étapes du recyclage de carte SIM sont les
s’annulent donc presque immédiatement lorsqu’une suivantes:
transaction sortante (émission d’un appel ou envoi
d’un SMS) est réalisée. • Une personne A reçoit une carte SIM prépayée
et utilise le numéro de téléphone associé pour
9�4 Échange de carte SIM ouvrir un compte de DFS.
L’usurpation d’un compte peut également s’effec- • Après quelques mois d’utilisation, la personne A
tuer par un échange de carte SIM. L’attaquant peut cesse de recharger la carte SIM prépayée, mais
par exemple avoir recours à l'ingénierie sociale en se le compte de DFS associé à ce numéro de télé-
faisant passer pour la victime auprès de l’opérateur phone affiche toujours un solde positif.
mobile et en déclarant la perte d’une carte SIM afin • Après une période d’inactivité (généralement 1
d’en obtenir une nouvelle. En cas de réussite, l’atta- à 6 mois), sans utilisation ni rechargement de la
quant obtient ainsi le clonage de la carte SIM. Grâce à carte SIM, l’opérateur de réseau mobile annule la
cette carte clonée, il peut accéder au menu USSD du carte, ce qui entraîne la déconnexion de la per-
fournisseur de DFS et réinitialiser le code PIN asso- sonne A et de son compte de DFS (dont le solde
cié au compte de la victime. Pour cela, l’attaquant est peut-être positif).
utilise la carte clonée pour recevoir un mot de passe • L’opérateur de réseau envoie à une personne B
à usage unique par SMS et confirmer le nouveau une nouvelle carte SIM prépayée porteuse de
code PIN. Il est désormais en possession du compte l’ancien numéro de téléphone de la personne A
et peut se connecter et transférer les fonds. (le recyclage est entériné).
Par exemple: des escrocs ont vidé le compte d’un • La personne B peut désormais accéder au
utilisateur d’Airtel Money . Ils l’ont appelé en préten- compte de DFS de la personne A et disposer des
9
dant vouloir l’assister dans l’enregistrement de sa fonds restants.
carte SIM et le processus de mise à niveau vers la
10 STRATÉGIES D’ATTÉNUATION DES RISQUES À DESTINATION DES OPÉRATEURS DE RÉSEAU
MOBILE
La surface d’attaque SS7 relève de la compétence ments sur le thème de la sécurité de la signalisa-
de l’opérateur de réseau mobile. De grandes orga- tion fondée sur les protocoles SS7 et Diameter, en
nisation internationales de télécommunications réaction aux attaques décrites plus haut. Ces docu-
telles que l’UIT et la GSMA ont constaté le problème ments abordent les différents aspects de la sécurité
et publié des lignes directrices pour permettre aux de la signalisation. Il s’agit de documents internes,
opérateurs de prévenir ce type d’attaque. Ces direc- accessibles uniquement aux membres de la GSMA.
tives sont présentes dans plusieurs documents. Par conséquent, il n’existe pas de référence exacte
Le sous-groupe de travail de la GSMA consacré à permettant d’y accéder. Les entreprises qui bénéfi-
la fraude et à la sécurité en matière d’itinérance et cient d’un accès à l’outil interne de la GSMA pourront
d’interconnexion (RIFS) a publié une série de docu- les consulter facilement en s’appuyant sur les infor-
20 Rapport technique sur les failles du SS7

