Analyse de la « réinitialisation » de l’USIM chez SKT – qu’est-ce qui change, et est-ce vraiment équivalent à un remplacement ?
(blog.quendi.moe)🔍 Aperçu de la réinitialisation de l’USIM
Contexte de l’introduction : face aux craintes de fuite d’informations liées à l’USIM après le récent piratage, SK Telecom a introduit une fonction de « réinitialisation de l’USIM » visant à renforcer la sécurité en modifiant certaines informations sans remplacer physiquement l’USIM.
Description de la fonctionnalité : la « réinitialisation de l’USIM » consiste à remplacer par de nouvelles valeurs les informations d’identification et d’authentification de l’utilisateur stockées dans l’USIM, afin de bloquer l’accès aux anciennes informations.
🧪 Analyse technique et vérification
Objectif de la vérification : il s’agissait de confirmer si la « réinitialisation de l’USIM » modifie réellement les paramètres de sécurité fondamentaux à l’intérieur de l’USIM afin d’assurer un niveau de sécurité suffisant.
Paramètres analysés :
IMSI : identifiant de l’abonné
K : clé d’authentification utilisée depuis l’époque du GSM
OPc : clé d’authentification de l’opérateur introduite à l’époque de l’UMTS
Constantes de l’algorithme MILENAGE : `c_i`, `r_i`, etc.
Méthode de vérification :
Des requêtes d’authentification ont été effectuées sur l’USIM avant et après la « réinitialisation de l’USIM », afin d’observer les changements dans les valeurs de réponse renvoyées.
En particulier, les messages d’erreur d’authentification ou d’échec de synchronisation ont permis d’inférer si les paramètres internes avaient été modifiés.
Résultats de la vérification :
IMSI : modifié.
K et OPc : non modifiés.
Constantes de l’algorithme MILENAGE : non modifiées.
Autrement dit, les paramètres de sécurité fondamentaux à l’intérieur de l’USIM ne sont pas modifiés par la « réinitialisation de l’USIM ».
⚠️ Conclusion et recommandations
Conclusion : puisque la « réinitialisation de l’USIM » ne modifie pas les paramètres de sécurité fondamentaux internes, elle n’offre pas le même effet de sécurité qu’un remplacement physique de l’USIM.
Recommandations : pour renforcer la sécurité, il est recommandé d’opter pour un remplacement physique de l’USIM plutôt que pour une « réinitialisation de l’USIM ».
15 commentaires
Je ne m’y connais pas très bien, alors je pose la question :
est-ce que c’est dangereux même si le mode développeur n’est pas activé ?
J’imagine que l’écrasante majorité des utilisateurs ne sait même pas ce que c’est ni ne l’active.
Le mode développeur est nécessaire du côté du « téléphone utilisé par le hacker », pas du « téléphone de la cible du piratage ». L’intrusion se fait à l’aide d’informations d’authentification divulguées, donc ce n’est pas nécessaire.
Oui. L’ouverture de QCDIAG est, du point de vue de l’attaquant, une opération nécessaire pour modifier "quelque chose" dans l’UE.
> (Comme SKT ne fait pas vraiment de choses comme la vraie 5G SA)
Si la 5G SA avait été utilisée, la difficulté aurait considérablement augmenté grâce au SUPI.
J’ai une question.
UE avec accès à l’interface de débogage (imaginez bien ce qu’il faut modifier. Indice : contrairement à ce qu’affirment les médias, même quelqu’un qui a simplement lurké une semaine sur XDA sait qu’il est facile de changer cette valeur.) <- On dit que cette partie est facile (qu’il suffirait même de lurker sur XDA pour le savoir) ; est-ce que quelqu’un aurait par hasard un lien que je pourrais consulter… ?
Pour ma part, je suis utilisateur SKT, cela fait seulement quelques mois que j’ai changé d’opérateur en conservant mon numéro, et l’effort nécessaire pour remplacer l’USIM me semble trop important… Donc pour l’instant, j’observe simplement la situation avec quelque chose comme le service de protection USIM. Du coup, c’est plutôt le niveau réel de risque qui m’intéresse… Parmi les hypothèses ci-dessous présentées dans le billet lié :
.... je pensais qu’il serait très difficile pour un attaquant de réunir toutes ces conditions, et en particulier que la dernière, à elle seule, ne serait pas non plus facile à obtenir. Mais comme on dit que c’est facile, ça m’a rendu curieux… d’où ma question.
« UE avec accès à l’interface de débogage »
-> Il y a notamment la série Samsung Galaxy. Parmi eux, il suffit d’en acheter un sur lequel on peut configurer le mode de débogage Qualcomm.
« Essayez simplement d’imaginer ce qu’il faut modifier. »
-> Si vous réfléchissez à ce qui est utilisé dans la procédure d’authentification, la réponse à ce qu’il faut changer apparaît immédiatement, même sans aller jusqu’à xda.
Ce qui est indiqué sur xda, c’est sans doute la méthode pour effectuer ce changement.
Ma question n’était pas ce qu’il fallait changer, mais en quoi la manière de le changer était censée être simple… (J’ai sans doute créé un malentendu en collant le texte original tel quel.)
Il suffit de le modifier en un clic avec un outil d’édition. C’est exactement à ça que sert la fonction de débogage..
Je vous laisse chercher le programme exact par vous-même. Si vous savez seulement ce qui change, vous pourrez le trouver dès la première page de Google/GitHub.
On ne peut quand même pas expliquer de A à Z une technique d’attaque sur un forum public.
En lisant l’article original, il est indiqué que « seul l’IMSI a été modifié », mais dans le résumé de GeekNews, il est écrit que l’IMSI non plus n’a pas été modifié. Je pense qu’il s’agit d’une erreur lors de la rédaction du résumé.
Cela dit, ils comptaient vraiment se contenter de ne changer que l’IMSI tout en affirmant malgré tout que c’était sûr ? Là, c’est vraiment hallucinant.
Ah, merci pour la remarque. J’aurais dû bien vérifier après avoir remis le résumé, mais je suis passé à côté, désolé.
Je voudrais corriger le résumé erroné, mais je ne sais pas comment le modifier.
J’ai vérifié ce point tardivement. J’ai corrigé en « L’IMSI a été modifié ».
J’aimerais qu’il y ait au moins une sanction exemplaire, du niveau d’un démantèlement. En alternance pour les trois opérateurs... Franchement, ces problèmes de sécurité deviennent épuisants. Et on a l’impression que leur manière de réagir devient de plus en plus effrontée au fil du temps.
Waouh… on n’est pas face à une arnaque à l’échelle nationale ? Vous devriez sans doute en informer un média.