Crédit Photo: Sikov-Adobe Stock

@Work

De la friture sur la sécurité de la 4G

Par Jacques Cheminat, publié le 06 mars 2018

Des recherches académiques ont montré plusieurs failles au sein des protocoles du réseau mobile 4G LTE. Ces brèches facilitent l’espionnage des communications.

Il y a quelques années la sécurité des réseaux mobiles ne faisait pas débat. Considérés comme inviolables, le premier coup de semonce a eu lieu avec l’arrivée des mini stations de base, capables de détourner le signal, une attaque de type MiTM (man in the middle). Puis les chercheurs se sont penchés sur les protocoles utilisés par les réseaux mobiles pour dénicher des failles et la boîte de Pandore a été ouverte…

Des scientifiques des universités de Purdue (Indiana) et de l’Iowa ont découvert des brèches dans les protocoles des réseaux mobiles 4G LTE. Les failles concernent les procédures de raccordement, de déconnexion et de notification au sein du standard du haut débit mobile, LTE (Long Term Evolution).

Une panoplie complète d’attaques

Pour mettre en évidence ces nouvelles failles (au nombre de 10), les chercheurs ont élaboré un outil baptisé LTE Inspector, donnant à un attaquant la capacité de se connecter à des réseaux 4G LTE sans disposer des éléments d’authentification. Concrètement, il peut se connecter en usurpant l’identité d’un utilisateur et envoyer des messages en son nom, intercepter les messages, changer la localisation du mobile et même forcer d’autres terminaux à se déconnecter d’un réseau mobile. Le kit parfait du saboteur ou de l’espion. Parmi les exploits testés, on peut citer « Panic Attack » permettant d’envoyer de faux messages d’urgence comme l’alerte au Tsunami à Hawaï et provoquer ainsi « un chaos artificiel ». L’« Authentification Relay Attack » est certainement la plus complète en autorisant l’interception des messages, l’usurpation de la localisation et la réalisation de déni de service.

La plateforme LTE Inspector, que les universitaires ont mis à disposition de la communauté sur GitHub, a permis de découvrir 19 failles dont 9 étaient déjà connues. Certaines vulnérabilités nécessitent un investissement dans une mini station de base pour détourner le trafic, mais d’autres requièrent simplement l’obtention de l’identifiant IMSI de la carte SIM.

Des correctifs difficiles à installer

Pour un attaquant motivé, le prix du piratage est relativement faible, « nous avons élaboré une plateforme de test low cost à partir de logiciels radio et d’une brique protocolaire LTE Open Source », expliquent les scientifiques dans leurs documents. Pour mener les attaques, le montant varie de 1300 à 3900 dollars (la plus onéreuse étant l’Authentification Relay Attack citée ci-dessus).

Le panel de bugs a été notifié à la fois aux opérateurs, équipementiers et organismes de standardisation. Le code source des attaques n’a pas été publié pour laisser du temps afin de corriger les bugs. Chose difficile, car modifier un protocole de communication est extrêmement difficile et délicat. Sur certaines failles, la correction entraîne des révisions majeures de l’infrastructure et des protocoles. Un chantier titanesque à l’heure où les opérateurs pensent déjà aux investissements à venir dans la 5G.

Dans l'actualité

Verified by MonsterInsights