Page 7 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 7
Table des matières
À propos du présent rapport �����������������������������������������������������������������������������������������������3
Abréviations et acronymes ���������������������������������������������������������������������������������������������������6
1 Introduction ����������������������������������������������������������������������������������������������������������������������7
2 Principaux composants des écosystèmes de DFS fondés sur les technologies
USSD et STK ���������������������������������������������������������������������������������������������������������������������8
3 Test des attaques contre les applications de DFS fondées sur les technolo‑
gies USSD et STK ����������������������������������������������������������������������������������������������������������� 10
3.1 Attaques passives et actives contre les transactions financières
numériques...............................................................................................................................10
3.2 Validation du dispositif ........................................................................................................ 13
3.3 Validation et vérification de l'IMSI ................................................................................... 13
3.4 Attaques par intercepteur sur les SIM STK ..................................................................14
3.5 Attaques utilisant un message hertzien binaire ......................................................... 15
3.6 Exécution du code USSD à distance sur l'appareil avec ADB .............................. 17
3.7 Exécution du code USSD à distance avec SS7 ........................................................... 18
3.8 Attaques par clonage SIM ..................................................................................................19
4 Bonnes pratiques d'atténuation des menaces USSD et STK ����������������������������������� 19
4.1 Bonnes pratiques d'atténuation des risques de récupération des données
de l'utilisateur .........................................................................................................................20
4.2 Bonnes pratiques d'atténuation des risques liés à la permutation et au
recyclage de cartes SIM .....................................................................................................20
4.3 Bonnes pratiques à suivre pour éviter l'exécution du code USSD à
distance sur les appareils ...................................................................................................20
4.4 Bonnes pratiques d'atténuation des risques d'exploitation de la carte SIM
à l'aide de technologies hertziennes binaires ............................................................. 21
Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK 5