réseaux mobiles

Nouvelles Attaques sur les Réseaux Mobiles 4G et 5G

Un groupe de chercheurs universitaires a révélé avoir découvert de nouvelles vulnérabilités sur les réseaux mobiles lors du NDSS Symposium 2019. Ces vulnérabilités concernent les protocoles LTE 4G et 5G.

Selon le papier publié par les chercheurs, « Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information (en Français: Attaques de confidentialité sur les protocoles de radiomessagerie cellulaires 4G et 5G à l’aide d’informations de canal latéral, » ces nouvelles attaques permettraient à un individu mal intentionné d’agir à distance et de contourner les mesures de sécurités implémentées dans la 4G et la 5G. Un pirate pourrait utiliser un intercepteur d’IMSI pour intercepter les appels téléphoniques des utilisateurs et connaître leur localisation.

Attaque ToRPEDO — Vérification de Localisation, DoS, Injection de Fausses Alertes

Abréviation de « TRacking via Paging mEssage DistributiOn (en français: Suivi par distribution de messages de pagination), » ToRPEDO est l’attaque la plus inquiétante qui tire profit du protocole de radiomessagerie et permet des attaques à distance pour vérifier la localisation de l’appareil de la victime, injecter des messages de pagination et lancer des attaques denial-of-service (DoS).

Quand un appareil ne communique pas activement avec le réseau cellulaire, il entre en mode repos, un mode faible en énergie qui permet d’économiser la batterie.

Quand vous recevez un appel ou un SMS et que votre appareil est en mode repos, le réseau envoie d’abord un message de pagination pour alerter l’appareil qu’un appel ou un message est en chemin.

Il faut noter que les messages de pagination incluent une valeur nommée « Temporary Mobile Subscriber Identity (fr:Identité d’abonné mobile temporaire) » (TMSI) qui ne change pas fréquemment.

Cependant, les chercheurs ont découvert que si quelqu’un lance et annule immédiatement des appels plusieurs fois sur une courte période de temps, la station de base met à jour la valeur TMSI plus souvent en envoyant des messages de pagination.

Une personne mal intentionné peut donc sniffer les messages de pagination en utilisant un intercepteur d’IMSI et vérifier si une victime est dans un rayon assez proche.

« Si le hacker connait les endroits les plus visités par sa victime, il peut placer ses sniffers dans un rayon proche pour créer le profil de mobilité de la victime, » ont expliqué les chercheurs.

Les chercheurs affirment qu’ils ont tester ToRPEDO sur 3 opérateurs Canadiens et sur tout les opérateurs Américains.

Le pirate peut aussi détourner les canaux de pagination, les activer pour envoyer des faux messages d’urgences, lancer une attaque de déni de service en envoyant un nombre important de messages de pagination vide.

Piercer et Attaques IMSI-Cracking

L’attaque ToRPEDO ouvre aussi la porte pour deux autres attaques: PIERCER et IMSI-Cracking. Il est possible d’obtenir l’identité complète de l’appareil de la victime (i.e., IMSI).

Une erreur de conception est responsable de l’existence de l’attaque PIERCER (Persistent Information ExposuRe by the CorE netwoRk ou « Information persistante exposée par le réseau CorE ») qui permet à un pirate d’associer l’IMSI unique de l’appareil avec le numéro de téléphone.

« Certains opérateurs utilisent les IMSI à la place des TMSI dans les messages de pagination pour identifier les appareils utilisant les services, » ont expliqué les chercheurs. « Un simple test manuel a révélé qu’il est possible de donner à l’opérateur l’impression qu’un cas exceptionnel se présente et les forcer à révéler l’IMSI de la victime. »

Selon les chercheurs, l’attaque ToRPEDO permet aussi à un pirate ayant connaissance du numéro de téléphone d’une victime de récupérer l’IMSI de cette même victime en utilisant une attaque de force brute.

Après avoir obtenu l’IMSI, les pirates peuvent utiliser d’autres attaques un peu plus anciennes et espionner la victime en utilisant des intercepteurs d’IMSI comme Stingrays et DRTBox.

Laisser un commentaire