En s’appuyant sur des notions de différentiel électrique, un chercheur est parvenu à casser l’algorithme de chiffrement Milenage, implémenté sur les cartes SIM 3G et 4G.
Dix minutes peuvent suffire à déjouer les protections implémentées sur certains modèles de cartes SIM fonctionnant sur les réseaux 3G/4G.
C’est le principal enseignement à tirer de la démonstration réalisée par le dénommé Yu Yu dans le cadre de la conférence Black Hat USA 2015.
Ce chercheur à l’université Jiao Tong de Shanghai est parvenu à casser Milenage, un algorithme de chiffrement basé sur l’AES-128 et réputé inviolable ou tout du moins extrêmement difficile à craquer.
Il ne s’est pas intéressé au code, mais au différentiel électrique émis par la carte. Avec des indicateurs comme la consommation d’énergie, les émissions électromagnétiques, la production de chaleur… voire les sons émis.
En savoir plus sur http://www.itespresso.fr/black-hat-2015-cyber-casse-cartes-sim-104609.html#ysxmCwOPk0bTSPRe.99
Laisser un commentaire