Page 19 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 19

Figure 9 – Sortie du SIMtester d'une carte SIM vulnérable






































            tion SIM est configurée avec un niveau de sécurité   3.5.2   Exploitation de la vulnérabilité Simjacker
            minimal = 0 ou ne vérifie pas les identifiants de la   Les trois conditions suivantes doivent être réunies
            clé et de l'algorithme de chiffrement (KiC) et de la   pour exploiter la vulnérabilité de Simjacker:
            clé et de l'algorithme de contrôle de redondance/
            CC/de signature  numérique  (KiD), un attaquant    a.  Le centre SMS accepte et relaie des messages
            peut envoyer une commande SMS hertzienne pour         binaires.
            contrôler l'application SIM sans même connaître    b.  La capacité de l'appareil cible à recevoir des
            la clé hertzienne, le KiC ou le KiD. Le KiC est utilisé   messages binaires SMS qui contiennent des
            pour chiffrer la commande sécurisée, et le KiD sert à   commandes (U)SIM Application Toolkit.
            générer la somme de contrôle cryptographique, qui   c.  La technologie S@T Browser déployée sur la
            permet de vérifier que la commande provient d'une     carte SIM avec le niveau de sécurité minimal défi-
            identité valide.                                      ni sur "No Security".

            3.5.1   Configuration du test
            Pour effectuer les tests, dézippez le fichier d'applica-  3�6  Exécution du code USSD à distance sur l'appa‑
            tion SIMtester et exécutez la commande ci-dessous.  reil avec ADB
               $ unzip SIMTester_v1.9.zip                      Le but de ce test est de démontrer que les attaquants
               $ java -jar SIMTester.jar                       distants peuvent exécuter des transactions DFS en
            L'application s'exécute en envoyant des messages à   utilisant le code USSD sur un appareil rooté. Ce test
            chacune des références d'application d'utilitaire afin   est  réalisé  à  l'aide  d'un  ordinateur  sur  lequel  sont
            de tester la vulnérabilité des commandes SMS hert-  installés les outils de la plateforme Android Debug
            ziennes sans jeu de clés.                          Bridge (ADB) . L'appareil Android rooté est connec-
                                                                           11
            La sortie des résultats indique si la carte SIM est   té à l'ordinateur par un câble USB.
            vulnérable ou non.                                   Le test nécessite que l'appareil mobile et la
                                                               machine hôte soient connectés au même point d'ac-
                                                               cès Wi-Fi.



                            Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK  17
   14   15   16   17   18   19   20   21   22   23   24