Des millions de cartes SIM sont la cible d’une cyberattaque destinée à pister ses victimes.

Un simple SMS suffit pour que la carte SIM soit infectée par cette nouvelle attaque baptisée Simjacker. Découverte par AdaptiveMobile Security, leader mondial de la sécurité des cyber-télécoms, cette attaque serait active depuis au moins 2 ans et aurait permis à des hackers de suivre la localisation de nombreux téléphones pendant tout ce temps.

Pour les chercheurs en cybersécurité, il s’agit d’une attaque très sophistiquée qui aurait été développée par « une société privée spécifique qui collabore avec les gouvernements pour surveiller les individus ». « Nous pensons que cette vulnérabilité est exploitée depuis au moins 2 ans par un acteur hautement sophistiqué et présent dans plusieurs pays, principalement à des fins de surveillance », précisent-ils dans leur rapport.

Dans la pratique, l’attaque consiste en l’envoi d’un SMS contenant des instructions de type SIM Toolkit masquées. Dès la réception de ce SMS sur le smartphone cible, les instructions sont prises en charge par le navigateur S@T de l’appareil, une application intégrée à certaines cartes SIM et non au téléphone.

Ces instructions STK et ce navigateur S@T sont des technologies de télécommunication relativement anciennes qui ne sont plus utilisées à l’heure actuelle, mais qui sont toujours présentes sur les cartes SIM. Le spyware Simjacker exploite ces mécanismes pour infecter des téléphones. Les instructions du logiciel malveillant ordonnent à la carte SIM d’envoyer des données de localisation, ainsi que les codes IMEI via un SMS à un appareil tiers. Grâce à cela, les pirates peuvent suivre les déplacements des téléphones partout dans le monde.

© AdaptiveMobile Security

Qualifiée d’« énorme bond en complexité et en sophistication », l’attaque passe inaperçue auprès des propriétaires des téléphones portables puisqu’elle ne laisse aussi trace du SMS malveillant ni des suivants. Les pirates bombardent leurs victimes avec des SMS afin de suivre leurs déplacements.

Même si les mécanismes sur lesquelles repose l’attaque sont datés, tous les terminaux peuvent être la cible de cette attaque. « Nous avons observé que des appareils de presque tous les fabricants étaient visés avec succès pour récupérer la géolocalisation des appareils. Les téléphones Apple, ZTE, Motorola, Samsung, Google, Huawei et même les objets connectés avec cartes SIM ont fait partie des cibles », ont indiqué les chercheurs.

© AdaptiveMobile Security

Si l’attaque est le fruit d’une entreprise privée pour le compte de gouvernements, celle-ci ne ciblerait que des personnes en particulier : « ces modèles et le nombre de messages envoyés indiquent qu’il ne s’agit pas d’une opération de surveillance de masse, mais bien d’une opération conçue pour suivre un grand nombre d’individus à diverses fins, les objectifs et les priorités évoluant avec le temps ».

Informée de la menace Simjacker, la GSM Association a déclaré collaborer avec les chercheurs et le secteur de la téléphonie mobile pour bloquer les SMS malveillants.