Des failles dans les réseaux 3G permettent d’écouter tous les appels
Des chercheurs en sécurité ont trouvé de multiples failles dans le protocole de signalisation SS7, permettant d’intercepter des appels et des SMS, et de géolocaliser les terminaux. Inquiétant.
Cette
fin d’année ne sera pas bonne pour les opérateurs télécoms et leurs
stratégies de sécurité. Plusieurs chercheurs en sécurité vont profiter
de la prochaine conférence 31C3 du Chaos Computer Club - qui se déroule
du 27 pour montrer des attaques sur les réseaux mobiles 3G, permettant
d’intercepter n’importe quel appel ou SMS. Certaines informations sur
ces attaques ont d’ores et déjà filtré dans la presse.
Ainsi, Karsten Nohl et d’autres experts
de la société allemande Security Research Labs (SRLabs) viennent de
démontrer leur méthode à quelques journalistes outre-Rhin. Armé d’une
antenne radio à 400 euros et d’un PC portable, ils arrivent à saisir la
clé utilisée pour chiffrer les communications 3G de n’importe quel
smartphone aux alentours. Comment ? En la demandant à l’opérateur, tout
simplement !
Une simple requête protocolaire suffit
En
effet, les chercheurs ont détecté une faille dans le protocole de
signalisation Signal System 7 (SS7), que tous les opérateurs 3G
utilisent pour pouvoir bien acheminer leurs appels à travers le monde.
Ce protocole leur permet, en particulier, d’échanger leurs clés de
chiffrement sur simple requête, lorsque les appels passent d’un réseau à
l’autre. Or, SRLabs a trouvé un moyen pour faire cette requête
directement auprès d’un opérateur, ni vu ni connu.
Karsten Nohl et sa troupe ont réalisé
avec succès cette attaque sur les réseaux mobiles de Deutsche Telekom,
Vodafone et O2. Les deux premiers ont d’ores et déjà signalé avoir
comblé la faille en question, en limitant l’accès à cette fonctionnalité
SS7. Mais il est probable que beaucoup d’autres opérateurs 3G dans le
monde sont vulnérables.
Précisons que les chercheurs n’ont
montré que la lecture de SMS. Ils n’ont pas encore réussi l’écoute
d’appels téléphoniques, en raison d’un codage spécifique des données
récupérées. « C’est une partie que nous n’avons pas encore bricolée.
On récupère des fichiers pour lesquels nous n’avons pas de lecteur
approprié, précise Karsten Nohl auprès de Zeit.de. Néanmoins,
nous voyons déjà les numéros de téléphone de l’appelé et de l’appelant.
Nous savons donc que l’appel a bien été déchiffré. » Bref, ce
n’est qu’une question de temps, et les chercheurs de SRLabs pourront
également écouter et enregistrer les appels environnants.
Des techniques qui font penser à la NSA
Certes,
me direz-vous, mais que faire lorsque la personne ciblée ne se trouve
pas à proximité ? Là encore, SRLabs a la réponse. Les chercheurs ont
trouvé une autre faille dans SS7 qui permet de localiser n’importe quel
téléphone portable dans le monde, si l’on connait son numéro IMSI
(International Mobile Subscriber Identity). Celui-ci est unique pour
chaque carte SIM. Il suffit ensuite de rendre dans la zone concerné pour
procéder à l’interception.
C’est un effort que le chercheur en
sécurité Tobias Engel, pour sa part, n’a pas besoin de faire. Car il a
trouvé un autre moyen pour écouter les appels 3G sans bouger de chez
lui. Là encore, c’est une faille dans SS7 qui lui donne ce pouvoir. Il
utilise les fonctions de transfert d’appel de ce protocole pour router
les appels à travers une infrastructure dont il a le contrôle, avant de
les acheminer vers le bon destinataire. A priori, même pas besoin, dans
ce cas, de procéder à un déchiffrement. « Je doute que nous soyons les premiers dans le monde à réaliser à quel point le réseau SS7 est ouvert à tout vent », souligne le chercheur auprès de The Washington Post.
En effet, ces différentes failles
peuvent être mises en parallèle avec les multiples révélations d’Edward
Snowden sur la capacité de la NSA à localiser et intercepter les appels
téléphoniques mobiles. Il est possible que les agents secrets utilisent
ce même type d’attaques pour arriver à leur fin. Précisons que les
failles détectées ne concernent pas les communications 4G, qui
s’appuient sur d’autres protocoles de signalisation. Toutefois, il ne
faudrait pas se réjouir pour autant, car il est peu probable que
l’industrie des télécoms ait soudainement pris conscience de la faible
sécurité de ses infrastructures.
La parade : le chiffrement de bout en bout
Comment
se protéger dans ces conditions ? Une seule technologie semble, à jour,
être une parade efficace : le chiffrement de bout en bout des
communications téléphoniques. Plusieurs applis le permettent
aujourd’hui, comme Silent Phone de Silent Circle, ou RedPhone de Whispersystems.
Karsten Nohl et Tobias Engel donneront tous les détails de leurs découvertes le 27 décembre prochain, respectivement à 18h30 et à 17h15.
Ils ne seront pas les seuls à tirer à boulets rouges sur SS7. Les
chercheurs de la société française P1 Security seront également de la
partie. Le même jour, à 23h00, ils dévoileront une carte globale des vulnérabilités de SS7.
Lire aussi :
Sources :
Aucun commentaire:
Publier un commentaire