Page 10 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 10

6.  Les protocoles USSD et STK ne stockent aucune   caractère privé des transactions. Le présent docu-
                information confidentielle sur le poste mobile.  ment décrit les différents scénarios d'attaque qui
                                                               peuvent être suivis pour exploiter les vulnérabilités
            L'utilisation  des  canaux  USSD  et  STK,  en  particu-  des canaux USSD et STK, et recommande plusieurs
            lier pour les DFS, a soulevé des préoccupations en   bonnes pratiques à l'attention des opérateurs de
            matière de sécurité. Par leur biais, les attaquants   réseaux mobiles, des fournisseurs de DFS et des utili-
            peuvent en effet compromettre la confidentialité,   sateurs.
            l'intégrité et la disponibilité des services ainsi que le




            2  PRINCIPAUX COMPOSANTS DES ÉCOSYSTÈMES DE DFS FONDÉS SUR LES TECHNOLOGIES
                USSD ET STK

            Il existe de nombreux points d'interaction entre les   tées, mais également sur d'autres acteurs de l'éco-
            différentes parties d'un écosystème de DFS fondé   système.
            sur les technologies USSD et STK. Les attaquants     Le tableau 2-1 présente les éléments critiques d'un
            peuvent donc attaquer le système de nombreuses     écosystème de DFS fondé sur les technologies USSD
            façons différentes. Les attaques réussies ont souvent   et STK, les menaces et les vulnérabilités annexes ainsi
            des conséquences sur les parties prenantes exploi-  que des propositions de tests et de scénarios d'at-
                                                               taque.

            Tableau 2‑1 Éléments d'un écosystème de DFS


             Composants     Menaces et vulnérabilités relatives aux technologies USSD et STK Tests/scénarios d'attaque
             Appareil mobile  •  Accès non autorisé à l'appareil mobile/vol.      •  Exécution du code USSD à
                             •  Modification de l'appareil pour compromettre la sécurité de la   distance
                              plateforme sous-jacente, par exemple en y installant des logi-
                              ciels malveillants et de routage.
                             •  Modification physique de l'appareil mobile consistant à placer
                              du matériel supplémentaire pouvant être utilisé comme logiciel
                              espion.
             Carte SIM       •  Permutation et recyclage de cartes SIM            •  Test de la carte SIM à l'aide du
                             •  Attaques Simjacker                                  testeur de carte SIM.
                             •  Algorithmes faibles utilisés sur les cartes SIM; par exemple, on   •  Test de la STK à l'aide du tra-
                              sait que les algorithmes COMP128 v1 et v2 utilisés par la carte   ceur SIM.
                              SIM et le centre d'authentification pour générer la demande   •  Tests de clonage SIM.
                              d’authentification chiffrée initiale peuvent être cassés.  •  Test de validation de l'iden-
                                                                                    tité internationale de station
                                                                                    mobile et d'équipement
                                                                                    mobile (IMSI et IMEI).
























            8    Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
   5   6   7   8   9   10   11   12   13   14   15