Une faille eSim met en danger deux milliards d’objets connectés

Une faille eSim met en danger deux milliards d'objets connectés


Une faille critique dans la technologie eSIM a été découverte par des chercheurs. Présente sur plus de deux milliards d’appareils IoT, cette vulnérabilité permet d’installer des programmes malveillants et de voler des données. La faille a été colmatée.

Les chercheurs en cybersécurité de Security Explorations ont découvert une vulnérabilité préoccupante dans la carte eSim intégrée développée par Kigen, une entreprise britannique. La société a mis au point une eUICC (Embedded Universal Integrated Circuit Card), c’est-à-dire une carte soudée à la carte mère, qui se retrouve dans plus de deux milliards d’appareils dans le monde. Elle permet de connecter un appareil à un réseau mobile sans devoir passer par une carte Sim physique.

La faille se situe dans une spécification technique publiée par la GSMA (GSM Association), une organisation regroupant les principaux opérateurs mobiles mondiaux, la GSMA TS.48 v6.0. La norme permet notamment de tester les capacités radio des appareils équipés d’eSIM lors de la phase de production. Malheureusement, les chercheurs du laboratoire de recherche d’AG Security Research ont remarqué que cette fonction de test met en danger les appareils si elle reste activée.

À lire aussi : 4 failles Bluetooth touchent des millions de voitures Mercedes, Volkswagen et Skoda

Vol de données, manipulation et virus

En exploitant la vulnérabilité, un pirate peut installer un applet JavaCard, un petit programme écrit en langage Java, sans avoir la moindre autorisation. Normalement, il faut une autorisation stricte et une signature numérique validée par l’opérateur ou le fabricant. Il suffit que le profil de test soit toujours activé sur l’eSim pour exploiter la faille. Pour arriver à fins, l’attaquant doit avoir un accès physique à l’appareil vulnérable ou détenir des clés de test publiques… qui sont parfois trouvables sur Internet.

La faille peut permettre à un cybercriminel de déployer du code malveillant sur la puce. Concrètement, la vulnérabilité peut servir à intercepter ou manipuler des communications, extraire des données sensibles ou infiltrer des virus sur l’appareil. On trouve une carte eSim de Kigen dans plus de deux milliards d’appareils IoT (Internet of Things) et de systèmes embarqués dans des voitures. Notez que les technologies de Kigen se trouvent surtout au sein d’objets connectés industriels, et non d’appareils destinés au grand public. On ne trouve pas d’eSim Kigen dans les smartphones.

Ceux-ci sont potentiellement vulnérables à des attaques. On pense notamment à des cyberattaques destinées à récolter des données personnelles par le biais d’un routeur. Selon The Hacker News, l’exploitation des failles est plutôt à la portée des cybercriminels financés par un gouvernement. Ceux-ci disposent de moyens considérables pour espionner des cibles d’intérêt, comme des journalistes ou des dissidents.

À lire aussi : Arnaque à l’eSIM inactive – des hackers vident le compte bancaire des morts

Une vulnérabilité colmatée

Alertée par les experts de la Security Explorations, la GMSA a inclus un correctif dans la version GSMA TS.48 v7.0 de sa spécification. Kigen a ensuite déployé le correctif auprès de tous ses clients. La nouvelle version de la norme désactive l’accès au profil de test, interdit l’installation de logiciels sur ce profil, et doit empêcher toute installation d’applet à distance. De facto, il est devenu presque impossible d’activer le profil de test de la carte eSim pour exploiter la vulnérabilité.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source :

Security Explorations



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.