Accueil Tutoriels et astuces Un nouveau risque de phishing par SMS voit le jour sur Android

Un nouveau risque de phishing par SMS voit le jour sur Android

Soyez vigilant à ce nouveau risque de phishing sur Android. Le principe repose sur un SMS proposant une fausse mise à jour des paramètres réseaux. 1,25 milliards de smartphones Android sont concernés dans le monde, principalement chez les grands fabricants comme Samsung, Huawei, LG et Sony.

Comprendre le principe de cette nouvelle menace

C’est la firme de cybersécurité Check Point qui a dévoilé récemment cette faille sur les smartphones Android.

Dans cette nouvelle forme de phishing par SMS, des pirates peuvent parvenir à modifier les paramètres réseaux du téléphone Android de l’utilisateur. Pour ce faire, ils utilisent habilement une méthode de mise à jour normalement utilisée par des opérateurs mobiles (ou par des entreprises pour des téléphones professionnels).

On rappelle que le phishing, encore appelé en français hameçonnage, consiste à récupérer auprès d’un utilisateur des données sensibles et personnelles (mots de passe, etc.)

Concrètement ici, l’utilisateur reçoit un SMS comportant une mise à jour de paramètres réseaux de son smartphone. Si l’utilisateur accepte l’installation, le résultat est redoutable. Sans le savoir, son trafic web est alors redirigé vers un serveur proxy tenu par les pirates.

Ce serveur proxy joue alors le rôle d’intermédiaire entre le smartphone de l’utilisateur, et internet. Ainsi, les pirates peuvent espionner l’intégralité du trafic web qui passe par le smartphone: messageries, mails, etc.

Démonstration vidéo de la mise en oeuvre de cette attaque phishing

La firme Check Point a publié une vidéo dans laquelle elle met au jour cette technique de phishing. On y voit successivement :

  • le smartphone de l’utilisateur dans son état initial, avec l’absence de serveur proxy dans sa configuration d’accès au réseau de son opérateur mobile
  • l’envoi par le pirate du SMS « Over The Air », proposant à l’utilisateur du smartphone de mettre à jour ses paramètres réseaux
  • après acceptation de l’utilisateur, les paramètres réseaux de son smartphone présentent désormais une adresse de serveur de proxy
  • dans la suite de la vidéo, l’utilisateur utilise son smartphone normalement, et le pirate voit sur son PC son trafic web : mails, messages, etc.
Vidéo de démonstration de cette faille, par la firme de cybersécurité Check Point

La faille : un manque d’authentification de l’expéditeur pour les mises à jour de paramètres réseaux

L’attaque semble déconcertante : rediriger le trafic web d’un smartphone pour l’espionner au travers d’un serveur intermédiaire proxy, juste en envoyant à son utilisateur un SMS pour qu’il installe de nouveaux paramètres réseaux.

Ces messages OTA (Over The Air) reposent sur un standard appelé le Open Mobile Alliance Client Provisioning (OMA CP).

Ce standard a été mis à jour la dernière fois en 2009. Il manque notamment de fonctionnalités d’authentification avancées de l’expéditeur sur de tels SMS, d’autant plus que l’authentification n’est pas obligatoire:

  • sur les téléphones Samsung, l’authentification n’est pas nécessaire. L’utilisateur a juste à accepter la mise à jour envoyée dans le SMS
  • sur les téléphones Huawei, LG et Sony, les pirates doivent obtenir le numéro IMSI du smartphone (International Mobile Subscriber Identity). C’est un peu mieux mais pas imparable. Ce numéro IMSI est en effet communiqué lorsque l’on accorde le droit « lire le statut du téléphone » à une application Android. Une application malveillante que l’utilisateur installerait pourrait permettre aux pirates de récupérer ce numéro IMSI. Les pirates peuvent aussi envoyer le SMS de mise à jour des paramètres réseaux sans avoir pu récupérer le numéro IMSI du téléphone. Dans ce cas, un code PIN est demandé à l’utilisateur pour l’installation: les pirates pourraient communiquer le code PIN à l’utilisateur, en se faisant passer par exemple pour son opérateur mobile.

Comment se protéger face à cette nouvelle menace ?

La bonne nouvelle, c’est que la firme Check Point a informé les fabricants de smartphones concernés en privé, avant de dévoiler la faille publiquement. Ainsi, pensez à faire les mises à jour système de votre smartphone Android, car les principaux fabricants ont pris en considération cette faille :

  • Samsung a pris en compte cette faille dans sa mise à jour de mai 2019 (SVE-2019-14073)
  • LG a intégré également un correctif dans sa mise à jour de juin 2019 (LVE-SMP-190006)
  • Huawei a déclaré en tenir compte pour ses prochains smartphones, mais pour le moment ne semble pas avoir apporté de corrections sur les modèles existants
  • Sony n’a fait aucune mise à jour à ce stade

En cas de doute, vous pouvez aussi vérifier dans les paramètres de votre accès réseau si une adresse de serveur proxy n’est pas renseignée à votre insu. En fonction de votre téléphone, le menu doit être du type : Paramètres > Réseaux et sans fil > Données mobiles > Point d’accès / APN.

Enfin, restez vigilant sur tout ce qui touche aux mise à jour de paramètres réseaux. Le fait de connaître l’existence de ce type d’attaque permet déjà de se méfier plus facilement. En cas de doute sur un SMS reçu proposant une mise à jour des paramètres réseaux, vous pouvez aussi contacter votre opérateur mobile pour vérifier avec lui si le SMS est légitime ou non.

Kevin
Kevin
Créateur et rédacteur du blog, enthousiaste des nouvelles technologies.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

A propos

Bonjour et bienvenue sur ce blog! Je suis Kevin, un enthousiaste des nouvelles technologies. Je livre ici des conseils pour bien réussir vos achats high-tech, et des astuces pour mieux gérer votre vie numérique au quotidien.

A propos | Contact

Articles les plus vus

4K : ce qu’il faut savoir avant d’acheter une TV UHD

Les téléviseurs 4K sont devenus omniprésents dans les rayons des magasins. La 4K, c'est cette nouvelle résolution d'image que les constructeurs ont mis au...

Wifi: comment augmenter la vitesse et la portée du signal ?

Améliorez la portée et la vitesse du Wifi en modifiant un paramètre de votre box En matière de Wifi, on conserve bien souvent le paramétrage par défaut de...

Prise parafoudre : test de la multiprise APC SurgeArrest Essential de Schneider Electric

Trop souvent oubliée dans une installation informatique ou TV-Hifi, la prise parafoudre est pourtant la dernière barrière pour protéger vos précieux équipements...

Faut-il acheter une TV OLED, ou préférer une TV LED moins chère ?

Comment choisir entre une TV LED et une TV OLED lors de l'achat d'un téléviseur neuf ? LG était un des premiers...

Les 3 meilleures alternatives gratuites à Microsoft Office

Avec Word, Excel et PowerPoint, Microsoft Office est la suite bureautique la plus célèbre. Elle est néanmoins payante et relativement chère, que ce soit...

Suivez nous