Clonage de SIM
Qu'est-ce que Clonage de SIM ?
Clonage de SIMCopie de la cle secrete Ki d'une carte SIM afin qu'une seconde carte puisse usurper l'originale sur le reseau mobile.
Le clonage de SIM consiste a recuperer l'IMSI et la cle secrete Ki de la carte, puis a les ecrire sur une carte programmable pour produire un duplicata qui s'enregistre comme l'originale sur le reseau. L'attaque a d'abord ete pratique contre COMP128-1, l'algorithme d'authentification GSM originel casse en 1998 par la Smartcard Developer Association et David Wagner : avec un acces physique, environ 50 000 requetes a la carte permettaient de deduire Ki par cryptanalyse differentielle. COMP128-2 et v3 ont corrige les mathematiques, mais les SIM anciennes sont restees vulnerables des annees. Le clonage permet d'intercepter appels/SMS, d'usurper la localisation et de voler des 2FA. Mitigations : USIM Milenage, surveillance anti-clonage cote HLR/HSS, applications d'authentification ou FIDO2 a la place des OTP SMS.
● Exemples
- 01
Une vieille SIM GSM prepayee clonee sur une carte programmable pour recevoir les appels de la cible.
- 02
Un employe de boutique lit la Ki d'une SIM client durant une reparation.
● Questions fréquentes
Qu'est-ce que Clonage de SIM ?
Copie de la cle secrete Ki d'une carte SIM afin qu'une seconde carte puisse usurper l'originale sur le reseau mobile. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Clonage de SIM ?
Copie de la cle secrete Ki d'une carte SIM afin qu'une seconde carte puisse usurper l'originale sur le reseau mobile.
Comment fonctionne Clonage de SIM ?
Le clonage de SIM consiste a recuperer l'IMSI et la cle secrete Ki de la carte, puis a les ecrire sur une carte programmable pour produire un duplicata qui s'enregistre comme l'originale sur le reseau. L'attaque a d'abord ete pratique contre COMP128-1, l'algorithme d'authentification GSM originel casse en 1998 par la Smartcard Developer Association et David Wagner : avec un acces physique, environ 50 000 requetes a la carte permettaient de deduire Ki par cryptanalyse differentielle. COMP128-2 et v3 ont corrige les mathematiques, mais les SIM anciennes sont restees vulnerables des annees. Le clonage permet d'intercepter appels/SMS, d'usurper la localisation et de voler des 2FA. Mitigations : USIM Milenage, surveillance anti-clonage cote HLR/HSS, applications d'authentification ou FIDO2 a la place des OTP SMS.
Comment se défendre contre Clonage de SIM ?
Les défenses contre Clonage de SIM combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Clonage de SIM ?
Noms alternatifs courants : Clonage GSM, Clone COMP128.
● Termes liés
- attacks№ 521
IMSI Catcher
Fausse station de base qui pousse les telephones voisins a reveler leur IMSI/IMEI et, sur des reseaux faibles, intercepte appels et SMS.
- attacks№ 1085
Attaque SS7
Abus des messages inter-operateurs du Signalling System No. 7 pour localiser un abonne, intercepter ses SMS ou rediriger ses appels n'importe ou dans le monde.
- attacks№ 1104
Stingray
Simulateur de cellule commercial fabrique a l'origine par Harris Corporation qui imite une station de base pour collecter des IMSI et tracer ou intercepter des mobiles.
- identity-access№ 1180
Authentification à deux facteurs (2FA)
Forme particulière de MFA exigeant exactement deux facteurs — généralement un mot de passe et un second facteur — pour vérifier l'identité.
- attacks№ 1059
Smishing
Hameçonnage diffusé par SMS ou autres canaux de messagerie mobile pour pousser la victime à cliquer sur des liens malveillants, appeler un numéro frauduleux ou divulguer des données.