Publicité

Vous savez probablement que le système d'exploitation de votre smartphone doit être régulièrement mis à jour pour se protéger contre les failles de sécurité. Mais votre carte SIM peut également être une source de failles de sécurité. Ici, nous allons vous montrer comment les pirates peuvent utiliser les cartes SIM pour accéder aux appareils, et des conseils sur la façon de protéger votre carte SIM.

1. Simjacker

Vulnérabilités de la carte SIM - comment fonctionne Simjacker
Crédit d'image: Sécurité AdaptiveMobile

En septembre 2019, les chercheurs en sécurité de Sécurité AdaptiveMobile ont annoncé qu'ils avaient découvert une nouvelle faille de sécurité qu'ils ont nommée Simjacker. Cette attaque complexe vise les cartes SIM. Pour ce faire, il envoie un morceau de code de type logiciel espion à un appareil cible à l'aide d'un message SMS.

Si la cible ouvre le message, les pirates peuvent utiliser le code pour les surveiller en espionnant leurs appels et messages et même en suivant leur emplacement.

La vulnérabilité fonctionne en utilisant un logiciel appelé S @ T Browser, qui fait partie du SIM Application Toolkit (STK) que de nombreux opérateurs téléphoniques utilisent sur leurs cartes SIM. Le navigateur SIMalliance Toolbox est un moyen d'accéder à Internet - essentiellement, c'est un navigateur Web de base - qui permet aux fournisseurs de services d'interagir avec des applications Web comme la messagerie électronique.

instagram viewer

Cependant, maintenant que la plupart des gens utilisent un navigateur comme Chrome ou Firefox sur leur appareil, le navigateur S @ T est rarement utilisé. Le logiciel est toujours installé sur un grand nombre d'appareils, les laissant vulnérables à l'attaque de Simjacker.

Les chercheurs pensent que cette attaque a été utilisée dans plusieurs pays au cours des deux dernières années, précisant que le protocole S @ T est «utilisé par les opérateurs mobiles dans au moins 30 pays dont la population cumulée représente plus d'un milliard de personnes », principalement au Moyen-Orient, en Asie, en Afrique du Nord et en Europe de l'Est.

Ils croient également que l'exploit a été développé et utilisé par une entreprise privée spécifique, qui travaille avec divers gouvernements pour surveiller certaines personnes. Actuellement, entre 100 et 150 personnes sont ciblées par cette attaque par jour.

Comme l'attaque fonctionne sur les cartes SIM, tous les types de téléphones sont vulnérables, y compris les iPhones et les appareils Android, et cela fonctionne même sur les cartes SIM intégrées (eSIM).

2. Échange de carte SIM

carte SIM

Un autre problème de sécurité de la carte SIM dont vous avez peut-être entendu parler est Échange de carte SIM Qu'est-ce que l'échange de carte SIM? 5 conseils pour vous protéger de cette arnaqueAvec l'augmentation de l'accès aux comptes mobiles et du 2FA pour la sécurité, l'échange de cartes SIM représente un risque de sécurité croissant. Voici comment l'arrêter. Lire la suite . Les pirates ont utilisé une variante de cette technique pour reprendre le compte Twitter personnel du PDG de Twitter, Jack Dorsey, en août 2019. Cet événement a fait prendre conscience de la façon dont ces attaques peuvent être destructrices. La technique relativement simple utilise la ruse et l'ingénierie humaine plutôt que les vulnérabilités techniques.

Afin d'effectuer un échange de carte SIM, un pirate appelle d'abord votre fournisseur de téléphone. Ils se feront passer pour vous et demanderont une carte SIM de remplacement. Ils diront qu'ils souhaitent passer à un nouvel appareil et ont donc besoin d'une nouvelle carte SIM. S'ils réussissent, le fournisseur de téléphone leur enverra la carte SIM.

Ensuite, ils peuvent voler votre numéro de téléphone et le lier à leur propre appareil.

Cela a deux effets. Premièrement, votre vraie carte SIM sera désactivée par votre opérateur et cessera de fonctionner. Deuxièmement, le pirate a désormais le contrôle sur les appels téléphoniques, les messages et les demandes d'authentification à deux facteurs envoyés à votre numéro de téléphone. Cela signifie qu'ils pourraient avoir suffisamment d'informations pour accéder à vos comptes bancaires, à vos e-mails, etc.

Et ils peuvent même être en mesure de vous exclure d'autres comptes.

L'échange de cartes SIM est difficile à protéger. C'est parce que les pirates peuvent convaincre un agent de support client qu'ils sont vous. Une fois qu'ils ont votre carte SIM, ils contrôlent votre numéro de téléphone. Et vous ne savez peut-être même pas que vous êtes une cible avant qu'il ne soit trop tard.

Comment protéger votre carte SIM

Si vous souhaitez protéger votre carte SIM contre de telles attaques, vous pouvez suivre certaines étapes.

Protéger contre les attaques d'ingénierie sociale

Pour vous protéger contre les échanges de cartes SIM, vous devez empêcher les pirates de trouver des informations vous concernant. Les pirates utiliseront les données qu'ils trouvent sur vous en ligne, comme les noms de vos amis et de votre famille ou votre adresse. Ces informations permettront de convaincre plus facilement un agent du service client qu'il est bien vous.

Essayez de verrouiller ces informations en définissant votre profil Facebook uniquement pour les amis et en limitant les informations publiques que vous partagez sur d'autres sites. N'oubliez pas non plus de supprimer les anciens comptes que vous n'utilisez plus pour éviter qu'ils ne soient la cible d'un piratage.

Une autre façon de se protéger contre les échanges de cartes SIM est de se méfier du phishing. Les pirates peuvent essayer de vous hameçonner pour obtenir plus d'informations qu'ils peuvent utiliser pour copier votre carte SIM. Soyez à l'affût des e-mails suspects ou des pages de connexion. Soyez prudent lorsque vous entrez vos informations de connexion pour tout compte que vous utilisez.

Enfin, réfléchissez à méthodes d'authentification à deux facteurs Avantages et inconvénients des types et méthodes d'authentification à deux facteursLes méthodes d'authentification à deux facteurs ne sont pas créées égales. Certains sont manifestement plus sûrs et plus sûrs. Voici un aperçu des méthodes les plus courantes et celles qui répondent le mieux à vos besoins individuels. Lire la suite tu utilises. Certains services d'authentification à deux facteurs enverront un message SMS à votre appareil avec un code d'authentification. Cela signifie que si votre carte SIM est compromise, les pirates peuvent accéder à vos comptes même si vous avez activé l'authentification à deux facteurs.

Utilisez plutôt une autre méthode d'authentification telle que l'application Google Authentication. De cette façon, l'authentification est liée à votre appareil, pas à votre numéro de téléphone, ce qui le rend plus sûr contre les échanges de cartes SIM.

Définir un verrou de carte SIM

Pour vous protéger contre les attaques SIM, vous devez également configurer certaines protections sur votre carte SIM. La mesure de sécurité la plus importante que vous pouvez mettre en œuvre consiste à ajouter un code PIN à votre carte SIM. De cette façon, si quelqu'un souhaite apporter des modifications à votre carte SIM, il a besoin du code PIN.

Avant de configurer un verrou de carte SIM, vous devez vous assurer que vous connaissez le code PIN qui vous a été fourni par votre fournisseur de réseau. Pour le configurer, sur un appareil Android, accédez à Paramètres> Écran de verrouillage et sécurité> Autres paramètres de sécurité> Configurer le verrouillage de la carte SIM. Ensuite, vous pouvez activer le curseur pour Verrouiller la carte SIM.

Sur un iPhone, accédez à Paramètres> Cellulaire> PIN SIM. Sur un iPad, accédez à Paramètres> Données mobiles> PIN SIM. Saisissez ensuite votre code PIN existant pour le confirmer et le verrouillage SIM sera activé.

Pour plus de conseils et d'instructions sur la configuration d'un code PIN SIM, consultez notre article sur comment chiffrer et définir un verrou de carte SIM sur n'importe quel appareil mobile Comment chiffrer et définir un verrou de carte SIM sur n'importe quel appareil mobileCryptez-vous les données sur votre smartphone? Sinon, vous risquez de vous faire voler vos données au moment où vous perdez votre appareil. Le chiffrement de vos données est facile; vous n'avez besoin que du bon logiciel. Lire la suite .

Autres conseils de sécurité

Comme toujours, vous devez utiliser des mots de passe forts générés individuellement. Ne réutilisez pas d'anciens mots de passe et n'utilisez pas le même mot de passe sur plusieurs comptes.

Assurez-vous également que vos réponses aux questions de récupération de mot de passe ne sont pas accessibles au public, comme le nom de jeune fille de votre mère.

Protégez votre appareil contre les attaques SIM

Les attaques sur les appareils mobiles deviennent de plus en plus sophistiquées. Simjacker et SIM swap attaquent les deux cartes SIM cibles, mais elles le font de différentes manières. Simjacker est une attaque technique qui exploite les vulnérabilités des logiciels utilisés par les opérateurs de téléphonie. Les attaques par échange de carte SIM utilisent l'ingénierie sociale pour obtenir une copie de votre carte SIM.

Il existe des protections contre ces types d'attaque, telles que la conservation de vos informations personnelles et la configuration d'un verrou de carte SIM.

Cela dit, les téléphones deviennent plus sûrs qu'avant. Pour savoir pourquoi, consultez notre article sur raisons pour lesquelles les smartphones sont plus sûrs que les téléphones muets 5 raisons pour lesquelles les smartphones sont plus sûrs que les téléphones muetsVous pensez qu'un téléphone stupide peut rendre votre vie plus sûre? Détrompez-vous. Voici cinq façons dont un smartphone est plus sûr qu'un téléphone stupide. Lire la suite .

Georgina est une écrivaine scientifique et technologique qui vit à Berlin et a un doctorat en psychologie. Quand elle n'écrit pas, on la trouve généralement en train de bricoler avec son PC ou de faire du vélo, et vous pouvez voir plus de ses écrits sur georginatorbet.com.