Rechercher sur ce blogue

dimanche 22 février 2015

La NSA peut localiser et intercepter les appels téléphoniques mobiles 3G a travers le monde

Des failles dans les réseaux 3G permettent d’écouter tous les appels

Des chercheurs en sécurité ont trouvé de multiples failles dans le protocole de signalisation SS7, permettant d’intercepter des appels et des SMS, et de géolocaliser les terminaux. Inquiétant.


Cette fin d’année ne sera pas bonne pour les opérateurs télécoms et leurs stratégies de sécurité. Plusieurs chercheurs en sécurité vont profiter de la prochaine conférence 31C3 du Chaos Computer Club - qui se déroule du 27  pour montrer des attaques sur les réseaux mobiles 3G, permettant d’intercepter n’importe quel appel ou SMS. Certaines informations sur ces attaques ont d’ores et déjà filtré dans la presse.
Ainsi, Karsten Nohl et d’autres experts de la société allemande Security Research Labs (SRLabs) viennent de démontrer leur méthode à quelques journalistes outre-Rhin. Armé d’une antenne radio à 400 euros et d’un PC portable, ils arrivent à saisir la clé utilisée pour chiffrer les communications 3G de n’importe quel smartphone aux alentours. Comment ? En la demandant à l’opérateur, tout simplement !

Une simple requête protocolaire suffit

En effet, les chercheurs ont détecté une faille dans le protocole de signalisation Signal System 7 (SS7), que tous les opérateurs 3G utilisent pour pouvoir bien acheminer leurs appels à travers le monde. Ce protocole leur permet, en particulier, d’échanger leurs clés de chiffrement sur simple requête, lorsque les appels passent d’un réseau à l’autre. Or, SRLabs a trouvé un moyen pour faire cette requête directement auprès d’un opérateur, ni vu ni connu.  
Karsten Nohl et sa troupe ont réalisé avec succès cette attaque sur les réseaux mobiles de Deutsche Telekom, Vodafone et O2. Les deux premiers ont d’ores et déjà signalé avoir comblé la faille en question, en limitant l’accès à cette fonctionnalité SS7. Mais il est probable que beaucoup d’autres opérateurs 3G dans le monde sont vulnérables.
Précisons que les chercheurs n’ont montré que la lecture de SMS. Ils n’ont pas encore réussi l’écoute d’appels téléphoniques, en raison d’un codage spécifique des données récupérées. « C’est une partie que nous n’avons pas encore bricolée. On récupère des fichiers pour lesquels nous n’avons pas de lecteur approprié, précise Karsten Nohl auprès de Zeit.de. Néanmoins, nous voyons déjà les numéros de téléphone de l’appelé et de l’appelant. Nous savons donc que l’appel a bien été déchiffré. » Bref, ce n’est qu’une question de temps, et les chercheurs de SRLabs pourront également écouter et enregistrer les appels environnants.

Des techniques qui font penser à la NSA

Certes, me direz-vous, mais que faire lorsque la personne ciblée ne se trouve pas à proximité ? Là encore, SRLabs a la réponse. Les chercheurs ont trouvé une autre faille dans SS7 qui permet de localiser n’importe quel téléphone portable dans le monde, si l’on connait son numéro IMSI (International Mobile Subscriber Identity). Celui-ci est unique pour chaque carte SIM. Il suffit ensuite de rendre dans la zone concerné pour procéder à l’interception.
C’est un effort que le chercheur en sécurité Tobias Engel, pour sa part, n’a pas besoin de faire. Car il a trouvé un autre moyen pour écouter les appels 3G sans bouger de chez lui. Là encore, c’est une faille dans SS7 qui lui donne ce pouvoir. Il utilise les fonctions de transfert d’appel de ce protocole pour router les appels à travers une infrastructure dont il a le contrôle, avant de les acheminer vers le bon destinataire. A priori, même pas besoin, dans ce cas, de procéder à un déchiffrement. « Je doute que nous soyons les premiers dans le monde à réaliser à quel point le réseau SS7 est ouvert à tout vent », souligne le chercheur auprès de The Washington Post.
En effet, ces différentes failles peuvent être mises en parallèle avec les multiples révélations d’Edward Snowden sur la capacité de la NSA à localiser et intercepter les appels téléphoniques mobiles. Il est possible que les agents secrets utilisent ce même type d’attaques pour arriver à leur fin. Précisons que les failles détectées ne concernent pas les communications 4G, qui s’appuient sur d’autres protocoles de signalisation. Toutefois, il ne faudrait pas se réjouir pour autant, car il est peu  probable que l’industrie des télécoms ait soudainement pris conscience de la faible sécurité de ses infrastructures.  

La parade : le chiffrement de bout en bout

Comment se protéger dans ces conditions ? Une seule technologie semble, à jour, être une parade efficace : le chiffrement de bout en bout des communications téléphoniques. Plusieurs applis  le permettent aujourd’hui, comme Silent Phone de Silent Circle, ou RedPhone de Whispersystems.  
Karsten Nohl et Tobias Engel donneront tous les détails de leurs découvertes le 27 décembre prochain, respectivement à 18h30 et à 17h15. Ils ne seront pas les seuls à tirer à boulets rouges sur SS7. Les chercheurs de la société française P1 Security seront également de la partie. Le même jour, à 23h00, ils dévoileront une carte globale des vulnérabilités de SS7.
Lire aussi :
Faire planter un réseau mobile national, c'est simple comme un coup de fil, le 24/04/2014
Sources :
Zeit.de, Washington Post



Aucun commentaire: