Page 7 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 7

Table des matières




                  À propos du présent rapport  �����������������������������������������������������������������������������������������������3
                  Abréviations et acronymes ���������������������������������������������������������������������������������������������������6

                  1  Introduction ����������������������������������������������������������������������������������������������������������������������7

                  2  Principaux composants des écosystèmes de DFS fondés sur les technologies
                     USSD et STK ���������������������������������������������������������������������������������������������������������������������8

                  3  Test des attaques contre les applications de DFS fondées sur les technolo‑
                     gies USSD et STK ����������������������������������������������������������������������������������������������������������� 10
                     3.1   Attaques passives et actives contre les transactions financières
                           numériques...............................................................................................................................10
                     3.2   Validation du dispositif ........................................................................................................ 13
                     3.3   Validation et vérification de l'IMSI ................................................................................... 13
                     3.4   Attaques par intercepteur sur les SIM STK ..................................................................14
                     3.5   Attaques utilisant un message hertzien binaire ......................................................... 15
                     3.6   Exécution du code USSD à distance sur l'appareil avec ADB .............................. 17
                     3.7   Exécution du code USSD à distance avec SS7 ........................................................... 18
                     3.8   Attaques par clonage SIM ..................................................................................................19
                  4  Bonnes pratiques d'atténuation des menaces USSD et STK ����������������������������������� 19
                     4.1   Bonnes pratiques d'atténuation des risques de récupération des données
                           de l'utilisateur .........................................................................................................................20
                     4.2   Bonnes pratiques d'atténuation des risques liés à la permutation et au
                           recyclage de cartes SIM .....................................................................................................20
                     4.3   Bonnes pratiques à suivre pour éviter l'exécution du code USSD à
                           distance sur les appareils ...................................................................................................20
                     4.4  Bonnes pratiques d'atténuation des risques d'exploitation de la carte SIM
                           à l'aide de technologies hertziennes binaires ............................................................. 21



































                            Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK  5
   2   3   4   5   6   7   8   9   10   11   12