Logo ETI Quitter la lecture facile

Décryptage

Réseaux 4 G : la sécurité est (toujours) aux abonnés absents

Posté le par Philippe RICHARD dans Innovations sectorielles

Les réseaux sans fil de type Wi-Fi sont connus pour présenter de nombreuses failles de sécurité. Ce constat est moins répandu, dans l’esprit des professionnels ou des particuliers, pour les réseaux 4 G. Et pourtant...

Vous pensez être à l’abri des pirates et espions en utilisant le réseau 4G : peine perdue ! Des chercheurs issus de Purdue University et de l’Université de l’Iowa ont repéré une vingtaine de failles impactant ces réseaux mobiles. Ce n’est pas la première fois que des vulnérabilités sont découvertes dans ce domaine. En juillet 2017, des chercheurs britanniques, allemands et suisses avaient constaté un défaut dans le protocole cryptographique sur les réseaux 3G et 4G.

Cette faille avait un impact relativement limité. Reposant sur des IMSI-catchers (équipement imitant des réseaux), cette attaque permettait de détourner des téléphones du réseau 3 G ou 4 G pour les rediriger vers le réseau 2G, dont le chiffrement est beaucoup moins sûr que celui des réseaux à plus haut débit. Des pirates pouvaient ainsi obtenir des informations sur la géolocalisation.

Les révélations des scientifiques de Purdue University et de l’Université de l’Iowa sont par contre plus inquiétantes. Pour deux raisons. Premièrement, les risques sont plus élevés et, deuxièmement, la mise en pratique des attaques ne nécessite pas du matériel hors de prix. Ils ont en effet « dépensé entre 1300 et 3900 dollars pour créer leurs plates-formes d’attaques. Pour créer une fausse station de base, ils ont utilisé un équipement radio (USRP B210) qui se trouve dans le commerce et qui se branche en USB sur un ordinateur portable Intel Core i7 sous Ubuntu (une distribution GNU/Linux, NDLR) », explique le site 01Net.

Panique générale !

L’équipe n’a pas souhaité donner plus de détails. Heureusement, car l’une de leurs attaques, baptisée « Authentication relay attack », permet d’intercepter les messages d’un utilisateur, d’usurper sa position géographique et de provoquer des dénis de service. Dans ce dernier cas, il s’agit de l’équivalent des attaques Ddos (Ddos (Distributed Denial of Service ou attaque par déni de service) qui consiste à inonder le serveur d’une entreprise ou d’un site web pour le rendre inaccessible.

Plus inquiétant encore, une autre attaque permet de localiser une personne dans une zone géographique donnée. Enfin, ces chercheurs ont expliqué qu’ils pourraient aussi (sous certaines conditions) provoquer un vent de panique en envoyant en masse de faux messages au travers d’une fausse station de base 4G… Début 2018, une fausse alerte au missile avait semé la panique à Hawaï ! C’était une fausse alerte : un employé avait appuyer sur le mauvais bouton.

Le point faible est donc la station, surtout lorsqu’elle est gérée par des petits opérateurs ou dans des pays en voie de développement. Et ce n’est pas la première fois que des hackers pointent du doigt ces lacunes de sécurité. Fin 2015, des experts de la société P1 Security avaient démontré qu’il était possible de compromettre le cœur de réseau d’un opérateur 4G en… quelques heures

Face à de telles menaces, il n’y a que trois options possibles : utiliser un smartphone sécurisé comme le Blackphone, installer un VPN pour renforcer la confidentialité de ses échanges, ou encore ressortir son BiBop pour ceux qui possèdent encore cet ancêtre de France Telecom…

Philippe Richard

Pour aller plus loin

Posté le par Philippe RICHARD


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !