Page 18 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 18

Figure 8 – Exemple de sortie Wireshark de SIMtrace – cette trace Wireshark montre que le PIN a été capturé
            en texte clair par SIMtrace































            La capture Wireshark ci-dessus montre un des résultats possibles; un attaquant peut lire le code PIN et les
            données lorsqu'ils sont saisis sur l'appareil avec la trace SIM.

            commandes spécifiques. Ce test fait passer une carte   Les fournisseurs utilisent des messages binaires
            SIM par un lecteur de carte à puce compatible PCSC   hertziens pour envoyer des mises à jour et des modi-
            afin de déterminer si elle est sensible aux attaques   fications aux menus SIM sans qu'il soit nécessaire de
            Simjacker  ou WIB .                                rééditer la carte SIM. L'utilisateur final reçoit un mes-
                     9
                            10
               Ces dernières permettent aux attaquants d'en-   sage binaire de l'opérateur pour télécharger ou acti-
            voyer un message binaire hertzien aux applications   ver de nouveaux services sur sa carte SIM sans qu'il
            SIM qui s'exécutent sur la carte SIM et d'interagir   ait à se rendre dans un point de vente. Les fournis-
            avec l'appareil mobile afin d'effectuer les actions sui-  seurs de DFS qui offrent des DFS avec STK mettent à
            vantes:                                            jour le menu d'application STK de la liste de services
                                                               financiers à l'aide de messages hertziens binaires.
            a)  Lancer un appel, envoyer un SMS et envoyer des   L'exécution est souvent indétectable et, dans la plu-
                demandes SS.                                   part des cas, ne génère aucune notification à l'utilisa-
            b)  Lancer des demandes USSD.                      teur et aucune action n'est requise.
            c)  Lancer un navigateur Internet avec une URL spé-  Un attaquant peut faire usage de cette fonction-
                cifique.                                       nalité pour envoyer un SMS binaire comprenant des
            d)  Afficher du texte sur l'appareil.              commandes ciblant les DFS de l'utilisateur.
            e)  Rentrer en contact avec les utilisateurs.        Ce test utilise l'application SIMtester pour vérifier
                                                               si une carte SIM est vulnérable et exploitable par des
            L'attaque WIB et l'attaque Simjacker se distinguent   attaques hertziennes par SMS. Il vérifie pour cela si
            par les applications de la carte SIM qu'elles ciblent.   le fournisseur a activé les fonctions de sécurité adé-
            Simjacker exécute des commandes via l'application   quates sur la carte SIM pour les esquiver.
            S@T Browser. En revanche, les attaques WIB ciblent   Chaque application est dotée d'un niveau de
            l'application Wireless Internet Browser (WIB).     sécurité minimal qui spécifie le contrôle de sécurité
               La possibilité d'exécuter ces attaques à distance   minimal dont les paquets sécurisés envoyés à l'ap-
            sur une carte SIM constitue un risque pour les utili-  plication  font  l'objet.  La carte  SIM  vérifie  le  niveau
            sateurs de DFS.                                    de sécurité avant de traiter la commande binaire. Si
                                                               le test échoue, elle rejette les messages. Si l'applica-



           16    Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
   13   14   15   16   17   18   19   20   21   22   23