Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site

De la friture sur la sécurité de la 4G

Écrit par  Jacques Cheminat , mardi, 06 mars 2018 16:59 , MOBILITÉ.
De la friture sur la sécurité de la 4G Crédit Photo: Sikov-Adobe Stock

Des recherches académiques ont montré plusieurs failles au sein des protocoles du réseau mobile 4G LTE. Ces brèches facilitent l’espionnage des communications.

Il y a quelques années la sécurité des réseaux mobiles ne faisait pas débat. Considérés comme inviolables, le premier coup de semonce a eu lieu avec l’arrivée des mini stations de base, capables de détourner le signal, une attaque de type MiTM (man in the middle). Puis les chercheurs se sont penchés sur les protocoles utilisés par les réseaux mobiles pour dénicher des failles et la boîte de Pandore a été ouverte…

Des scientifiques des universités de Purdue (Indiana) et de l’Iowa ont découvert des brèches dans les protocoles des réseaux mobiles 4G LTE. Les failles concernent les procédures de raccordement, de déconnexion et de notification au sein du standard du haut débit mobile, LTE (Long Term Evolution).

Une panoplie complète d’attaques

Pour mettre en évidence ces nouvelles failles (au nombre de 10), les chercheurs ont élaboré un outil baptisé LTE Inspector, donnant à un attaquant la capacité de se connecter à des réseaux 4G LTE sans disposer des éléments d’authentification. Concrètement, il peut se connecter en usurpant l’identité d’un utilisateur et envoyer des messages en son nom, intercepter les messages, changer la localisation du mobile et même forcer d’autres terminaux à se déconnecter d’un réseau mobile. Le kit parfait du saboteur ou de l’espion. Parmi les exploits testés, on peut citer « Panic Attack » permettant d’envoyer de faux messages d’urgence comme l’alerte au Tsunami à Hawaï et provoquer ainsi « un chaos artificiel ». L’« Authentification Relay Attack » est certainement la plus complète en autorisant l’interception des messages, l’usurpation de la localisation et la réalisation de déni de service.

La plateforme LTE Inspector, que les universitaires ont mis à disposition de la communauté sur GitHub, a permis de découvrir 19 failles dont 9 étaient déjà connues. Certaines vulnérabilités nécessitent un investissement dans une mini station de base pour détourner le trafic, mais d’autres requièrent simplement l’obtention de l’identifiant IMSI de la carte SIM.

Des correctifs difficiles à installer

Pour un attaquant motivé, le prix du piratage est relativement faible, « nous avons élaboré une plateforme de test low cost à partir de logiciels radio et d’une brique protocolaire LTE Open Source », expliquent les scientifiques dans leurs documents. Pour mener les attaques, le montant varie de 1300 à 3900 dollars (la plus onéreuse étant l’Authentification Relay Attack citée ci-dessus).

Le panel de bugs a été notifié à la fois aux opérateurs, équipementiers et organismes de standardisation. Le code source des attaques n’a pas été publié pour laisser du temps afin de corriger les bugs. Chose difficile, car modifier un protocole de communication est extrêmement difficile et délicat. Sur certaines failles, la correction entraîne des révisions majeures de l’infrastructure et des protocoles. Un chantier titanesque à l’heure où les opérateurs pensent déjà aux investissements à venir dans la 5G.

Connectez-vous pour commenter

ABONNEMENT NEWSLETTER

LE MAGAZINE IT FOR BUSINESS

Découvrir

Créer votre compte

S'abonner


Pour toute question, merci de nous contacter

NOUS SUIVRE

AGENDA

24/09/2018 - 26/09/2018
Salons Solutions
24/09/2018 - 28/09/2018
La Mêlée Numérique
06/10/2018 - 07/10/2018
Smart City + Smart Grid
10/10/2018 - 11/10/2018
Convention USF
10/10/2018 - 13/10/2018
Assises de la sécurité
17/10/2018 - 18/10/2018
Mobility for Business