Une nouvelle faille de sécurité découverte dans les réseaux 4G
Technologie : Une récente
étude met en lumière une nouvelle faille de sécurité sur les réseaux 4G.
Celle-ci faciliterait l'usurpation d'identité des possesseurs de
smartphones ou d'objets
Nouveau signal d'alarme pour les réseaux 4G/LTE. Selon une
nouvelle étude publiée récemment par l'université allemande de Bochum,
une faille de sécurité sur ces réseaux pourrait être exploitée pour
souscrire des abonnements ou des services de site web payants aux frais
de quelqu'un d'autre.
Cette faille permettrait de fait l'usurpation d'identité des
utilisateurs de smartphone, en donnant aux attaquants le pouvoir de
« démarrer un abonnement aux frais d'autrui ou de publier des documents
secrets de l'entreprise sous l'identité de quelqu'un d'autre ».
Cette attaque,
baptisée IMP4GT,
toucherait « tous les appareils qui communiquent avec le LTE », ce qui
inclut « pratiquement tous » les smartphones, les tablettes et certains
appareils connectés. Les systèmes radio reposant sur une architecture
logicielle sont un élément déterminant de cette attaque. Celle-ci serait
ainsi capable de lire les canaux de communication entre un appareil
mobile et une station de base et donc de tromper un smartphone en lui
faisant considérer que la radio est la station de base pour mieux duper
le réseau en traitant la radio comme le téléphone mobile.
La voie ouverte à l'usurpation d'identité
Une fois que ce canal de communication est compromis, il est temps de
commencer à manipuler les paquets de données envoyés entre un appareil
4G et une station de base. « Le problème est le manque de protection de
l'intégrité : les paquets de données sont transmis chiffrés entre le
téléphone mobile et la station de base, ce qui protège les données
contre les écoutes », expliquent les chercheurs à l'origine de cette
étude.
Pour eux, « il est possible de modifier les paquets de données
échangés. Nous ne savons pas ce qui se trouve où dans le paquet de
données, mais nous pouvons déclencher des erreurs en changeant les bits
de 0 à 1 ou de 1 à 0 ». Autant d'erreurs qui peuvent alors forcer un
téléphone mobile et une station de base à décrypter ou chiffrer les
messages, en convertissant les informations en texte clair ou en créant
une situation dans laquelle un attaquant est capable d'envoyer des
commandes sans autorisation. Seul bémol : les attaquants doivent se
trouver à proximité de leur victime pour être capable d'utiliser cette
technique.
Reste que le jeu en vaut la chandelle : la faille permettrait en
effet à ceux qui l'exploitent d'acheter des abonnements ou de réserver
des services en adressant simplement la facture à leur victime. Elle
pourrait même avoir des conséquences beaucoup plus dommageables pour les
forces de l'ordre en ouvrant la porte à des faits d'usurpation
d'identité. « Par exemple, un attaquant pourrait télécharger des
documents classés d'une entreprise en faisant reposer la faute de cette
intrusion sur la victime, qui serait auteure de l'infraction aux yeux de
son opérateur comme des autorités », précisent les auteurs de cette
étude.
Des réseaux 4G faillibles
Seule défense connue à ce jour : changer purement et simplement
d'équipement radio, ce qui devrait se révéler compliqué alors que les
opérateurs commencent tout juste à déployer leurs réseaux, dont une
grande part repose encore sur les réseaux 4G existants.
« Les opérateurs de réseaux mobiles devraient accepter des coûts plus
élevés, car la protection supplémentaire génère plus de données pendant
la transmission », explique l'un des auteurs de l'étude,
qui sera présentée lors du Network Distributed System Security Symposium
qui se tiendra ce mardi à San Diego. De la même façon, « ;tous les
téléphones mobiles devraient être remplacés et la station de base
élargie », notent les auteurs de cette étude, qui doutent fortement de
la probabilité d'une telle débauche de moyens dans le contexte actuel.
Rappelons que d'autres failles ont été découvertes ces dernières
années sur les réseaux 4G. Il y a quelques années, une étude menée par
la même université allemande avait ainsi mis en évidence les faiblesses
de la sécurité de la 4G, en démontrant que celle-ci pourrait être
utilisée de manière abusive pour suivre les visites de sites web et pour
réaliser des attaques de type "Man-in-The-Middle" (MiTM) afin de
rediriger les victimes vers des domaines malveillants. Autant de failles
causées par l'incapacité de la 4G à vérifier les charges utiles
chiffrées transmises par les flux de données, relevaient déjà les
auteurs de l'étude.