IMP4GT: une nouvelle faille découverte dans les réseaux LTE

Un groupe d’universitaires de l’université de Ruhr de l’université de New York ont découvert une nouvelle faille de sécurité (IMP4GT) dans les réseaux LTE 4G et 5G qui pourraient potentiellement permettre aux pirates d’usurper l’identité des utilisateurs du réseau et même de souscrire à des abonnements payants en leur nom.

L’attaque d’usurpation d’identité – nommée «IMPersonation Attacks in 4G NeTworks» (ou IMP4GT) – exploite la méthode d’authentification mutuelle utilisée par le téléphone mobile et la station de base du réseau pour vérifier leurs identités respectives afin de manipuler les paquets de données en transit.

“Les attaques IMP4GT exploitent le manque de protection d’intégrité pour les données d’utilisateur et un mécanisme de réflexion du système d’exploitation mobile de la pile IP. Nous pouvons utiliser le mécanisme de réflexion pour construire un oracle de chiffrement et de déchiffrement. Associé au manque de protection d’intégrité, cela permet d’injecter des paquets arbitraires et de décrypter les paquets “, ont expliqué les chercheurs.

La recherche a été présentée lors du Network Distributed System Security Symposium (NDSS) le 25 février à San Diego.

La vulnérabilité affecte tous les appareils qui communiquent avec le protocole LTE, cela inclut tous les smartphones, tablettes et appareils IoT actuellement vendus sur le marché.

“L’équipe basée à Bochum tente de combler l’écart de sécurité dans la dernière norme de communication mobile 5G, qui est actuellement en cours de déploiement”, ont déclaré les chercheurs. Les failles ont été révélées de manière responsable à l’organisme de normalisation des télécommunications des GSM en mai dernier.

Comment fonctionne l’attaque IMP4GT?

Les chercheurs ont effectué ces attaques IMP4GT à l’aide de radios logicielles, qui sont des appareils capables de lire les messages entre un téléphone et la station de base à laquelle il est connecté. L’attaque de l’homme du milieu (Man-in-the-Middle) permet alors à un pirate d’usurper l’identité d’un utilisateur sur le réseau.

En d’autres termes, le pirate informatique trompe le réseau en le persuadant que la radio était en fait le téléphone (usurpation d’identité en liaison montante), et dupe également le téléphone en lui faisant croire que la radio logicielle est la tour de l’opérateur téléphonique (usurpation d’identité en liaison descendante).

imp4gt

Il faut préciser que le pirate doit être à proximité – dans un rayon de 2 km – du téléphone portable de la victime pour lancer l’attaque IMP4GT. En conséquence, ces attaques ne sont pas différentes de celles qui impliquent des simulateurs tels que les IMSI-catcher utilisés par les forces de l’ordre pour intercepter le trafic des téléphones mobiles.

Une fois que ce canal de communication est compromis, l’étape suivante de l’attaque fonctionne en tirant parti du manque de protection d’intégrité dans la norme de communication LTE pour modifier les paquets de données qui sont échangés.

En forgeant le trafic Internet, l’attaque IMP4GT pourrait permettre à un pirate d’effectuer des achats non autorisés, d’accéder à des sites Web illégaux, de télécharger des documents sensibles en utilisant l’identité de la victime et même de rediriger l’utilisateur vers un site malveillant, une autre forme d’attaque appelée “attaque aLTEr”.

“L’attaque IMP4GT a de grosses conséquences pour les fournissuers et les utilisateurs”, ont déclaré les chercheurs dans leur rapport. “Les fournisseurs ne peuvent plus être certain qu’une connexion IP provient de l’utilisateur. Les mécanismes de facturation peuvent être déclenchés par un pirate, entraînant l’épuisement des limites de données, et tout contrôle d’accès ou pare-feu des fournisseurs peut être contourné.”

De plus, “nous montrons qu’un attaquant peut contourner le mécanisme de pare-feu du fournisseur et que le téléphone est ouvert à toute connexion entrante. Une telle attaque est un tremplin pour d’autres attaques, telles que le déploiement de logiciels malveillants”.

Quelle est la solution?

La divulgation de l’attaque IMP4GT fait suite à des recherches similaires effectuées par des universitaires de l’Université Purdue et de l’Université de l’Iowa, qui ont découvert trois nouvelles failles de sécurité dans les réseaux 4G et 5G qui peuvent être utilisées pour écouter les appels téléphoniques et surveiller la position géographique des utilisateurs de téléphones portables.

La norme 5G, qui est en cours de déploiement dans une poignée de pays, vise à offrir des vitesses plus rapides et des fonctionnalités de sécurité longtemps nécessaires, y compris la protection contre les IMSI-catcher. Mais avec des centaines de millions d’appareils touchés par ces failles, il est impératif que les nouvelles implémentations de la 5G mettent en place une sécurité et une protection des données plus robustes pour corriger les vulnérabilités.

5g

“Les opérateurs de réseaux mobiles devront accepter des coûts plus élevés, car la protection supplémentaire génère plus de données pendant la transmission”, a déclaré David Rupprecht, l’un des co-auteurs du papier de recherche. “De plus, tous les téléphones portables devraient être remplacés et la station de base agrandie. C’est quelque chose qui ne se produira pas dans un avenir proche.”

Bien que l’examen minutieux de la norme 5G ait permis de détecter et de corriger les vulnérabilités potentielles avant que les réseaux 5G ne soient largement déployés, les dernières recherches indiquent que la sécurité des réseaux cellulaires nécessite une plus grande attention.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x