Lors du déploiement d'une politique de bonnes pratiques en matière de téléphonie mobile, l'un des points soulevés était l'exigence pour l'utilisateur de protéger sa carte SIM avec un PIN
. La théorie est que trois tentatives infructueuses pour saisir le bon PIN
fait basculer la carte SIM en mode PUK
et 10 tentatives infructueuses pour saisir le PUK
rendent la carte inutilisable.
Quelle est la réalité de cette hypothèse? L'une des utilisations d'un téléphone portable volé est d'appeler par robot des numéros spécifiques et de vider le compte utilisateur:
PIN
, soit directement, soit en clonant la carte SIM et en testant les 10 000 codes possibles?PUK
? Celui-ci est plus long mais comme il peut être récupéré par le transporteur, cela signifie qu'un ID SIM peut être utilisé pour générer un tel code.*) "pratiquement possible" signifie le faire assez rapidement pour utiliser la carte SIM avant qu'elle ne soit bloquée (disons, une heure)
Je m'intéresse aux aspects techniques de la question (il y a aussi du juridique quand il s'agit d'une police; il y a aussi la possibilité de fraude avec l'aide d'un opérateur de transporteur qui générerait un PUK
)
Karsten Nohl a eu une belle présentation à Blackhat 2013 ( https://www.blackhat.com/us-13/briefings.html#Nohl ) affirmant que de nombreuses cartes SIM sont rootables.
Le nœud de son attaque est basé sur les mises à jour logicielles OTA (Over-The-Air) pour ces cartes, qui sont généralement envoyées via un binaire "sécurisé" SMS directement à la carte SIM. Il affirme que dans ~ 25% des cas, la carte SIM répondra par un message d'erreur signé à une tentative non valide de mise à jour de son code, et que pour environ 50% des cartes SIM sur le marché, la signature sera cryptée avec la très ancienne et craquable Digital Encryption Standard (DES). Pire encore, la signature est signée avec la même clé que celle utilisée pour signer le code, de sorte qu'une fois déconnectée, elle peut être utilisée pour envoyer une mise à jour logicielle à la carte SIM.
Cette mise à jour logicielle ne fournit pas en soi un accès au PUK, mais en utilisant une vulnérabilité de mémoire non spécifiée, Nohl prétend avoir pu sortir des cartes SIM Java sandbox et avoir accès à cette clé.
Si vous croyez Nohl (et je n'ai aucune raison de ne pas le faire), cela démontre que:
La carte SIM n'est qu'une carte à puce. Comme une majorité de cartes à puce Carte SIM conçue pour être physiquement protégée. Je veux dire que vous n'êtes pas en mesure de récupérer des informations de la carte à puce (bien sûr, il y a des portes dérobées, attaques par canal latéral et certaines techniques pas parfaites). Votre opérateur écrit Ki code privé et identifiant public IMSI dans votre carte SIM. Toutes ces données (y compris PIN et codes PUK) stockées dans une mémoire sécurisée (physiquement)) Il est difficile d'extraire ces données directement en reniflant des fils sur une puce de carte à puce.
Comme je l'ai dit précédemment, il est beaucoup plus facile d'effectuer une attaque latérale. Parce que des données comme PIN est utilisé par les algorithmes, il est possible de créer une certaine corrélation entre les données et la consommation d'énergie. Certains russes ont essayé d'attaquer COMP128v2-3 avec SCA et ont réussi). Le clonage SIM était possible car COMP128v1 est un algorithme faible.
Donc, pour craquer PIN vous devez soit: