Des hackers peuvent se faire passer par des utilisateurs mobiles 4G avec le nouveau réseau LTE Flaw


Un groupe de chercheurs de la Ruhr University Bochum et de l’Université de New York Abu Dhabi ont découvert des failles de sécurité dans les réseaux 4G LTE et 5G qui pourraient potentiellement permettre aux pirates informatiques de se faire passer pour des utilisateurs sur le réseau et même s’inscrire pour des abonnements payants en leur nom.

Sur quelles failles repose la menace ?

L’usurpation d’identité, appelée « IMPersonation Attacks in 4G NeTworks » (ou IMP4GT), exploite la méthode d’authentification mutuelle utilisée par le téléphone mobile et la station de base du réseau pour vérifier leurs identités respectives, afin de manipuler les paquets de données en transit.

« Les attaques IMP4GT exploitent la protection d’intégrité manquante pour les données utilisateur, et un mécanisme de réflexion du système d’exploitation mobile de la pile IP. Nous pouvons utiliser le mécanisme de réflexion pour construire un oracle de cryptage et de décryptage. Outre le manque de protection de l’intégrité, cela permet d’injecter des paquets arbitraires et en déchiffrer d’autres », expliquent les chercheurs.

La recherche a été présentée au Network Distributed System Security Symposium (NDSS) le 25 février à San Diego.

Cette vulnérabilité touche tous les appareils qui communiquent avec la technologie LTE, ce qui comprend tous les smartphones, tablettes et appareils connectés actuellement vendus sur le marché.

Les chercheurs ont en outre déclaré que « l’équipe basée à Bochum tente de combler l’écart de sécurité dans la dernière norme de communication mobile 5G, qui est actuellement déployée ». Les défauts ont été communiqués de manière responsable à l’organisme de normalisation des télécommunications GSM Association en mai dernier.

Comment fonctionne l’attaque IMP4GT ?

Les chercheurs ont effectué les attaques à l’aide des radios logiciels, des appareils pouvant lire des messages entre un téléphone et la station de base à laquelle il est connecté. L’attaque permet à un pirate informatique d’imiter un utilisateur vers le réseau et vice versa.

Le hacker trompe le réseau en faisant passer la radio pour le téléphone (usurpation de liaison montante), et dupe également le téléphone en en transformant la radio définie par le logiciel en tour cellulaire légitime (usurpation de liaison descendante).

4g and 5g network hacking

D’après les chercheurs, « l’usurpation de liaison montante permet au hacker d’établir une connexion IP arbitraire vers Internet, une connexion TCP à un serveur HTTP. Avec la variante de liaison descendante, le hacker peut construire une connexion TCP à l’UE ».

Il est à noter que le hacker doit se trouver à proximité. Une distance de 2 km environ du téléphone mobile de la victime suffit pour monter l’attaque IMP4GT. Par conséquent, ces attaques ne sont pas différentes de celles qui impliquent des simulateurs de sites cellulaires tels que les capteurs IMSI (ou raies) qui sont utilisés par les organismes d’application de la loi pour intercepter le trafic de téléphones mobiles.

Une fois ce canal de communication compromis, l’étape suivante de l’attaque se poursuit grâce au manque de protection d’intégrité dans le standard de communication LTE pour modifier arbitrairement les paquets de données qui sont échangés.

En faussant le trafic Internet, l’attaque pourrait permettre à un pirate informatique de faire des achats non autorisés, accéder à des sites internet illégaux, télécharger des documents sensibles en utilisant l’identité d’une victime, et même rediriger l’utilisateur vers un site malveillant, une autre forme d’attaque appelée « aLTEr attack. »

« Cette attaque a de lourdes conséquences pour les fournisseurs et les utilisateurs », déclarent les chercheurs. « Les fournisseurs ne peuvent plus supposer qu’une connexion IP provient de l’utilisateur. Les mécanismes de facturation peuvent être déclenchés par un pirate, entraînant l’épuisement des limites de données, et tout contrôle d’accès ou pare-feu des fournisseurs peut être contourné. »

De plus, « un hacker peut contourner le mécanisme de pare-feu du fournisseur, en plus du fait que les smartphones soient ouverts à toute connexion entrante. Une telle attaque est une niche pour rebondir sur d’autres attaques, comme le déploiement de logiciels malveillants. »

Quelle solution face à cette menace ?

La divulgation de l’attaque IMP4GT fait suite à des recherches similaires menées par des chercheurs de l’Université Purdue et de l’Université d’Iowa, qui a mis au jour trois nouvelles failles de sécurité sur les réseaux 4G et 5G pouvant être utilisées pour espionner les appels téléphoniques et suivre l’emplacement des utilisateurs.

La nouvelle norme 5G, qui est en cours de déploiement dans une poignée de pays, vise à offrir des vitesses plus rapides et des fonctionnalités de sécurité nécessaires depuis longtemps, y compris la protection contre les capteurs IMSI. Mais avec des centaines de millions d’utilisateurs touchés par ces failles, il est impératif que les implémentations 5G appliquent une sécurité et une protection des données plus robustes pour corriger les vulnérabilités.

Bien que l’examen minutieux de la norme 5G ait permis de déceler et de corriger des vulnérabilités potentielles avant que les réseaux 5G ne soient déployés, les recherches les plus récentes montrent que la sécurité des réseaux cellulaires nécessite une plus grande attention.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Pin It on Pinterest