Auteur Sujet: aLTEr: plusieurs failles de sécurité touchent les réseaux 4G  (Lu 1503 fois)

0 Membres et 1 Invité sur ce sujet

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 132
  • FTTH 1 Gb/s sur Paris (75)
Des chercheurs allemands de l’université de la Ruhr en Allemagne ont publié un article détaillant plusieurs failles de sécurité affectant le protocole LTE, protocole utilisé pour connecter les téléphones aux réseaux 4G.

Si les réseaux 4g sont généralement considérés comme sécurisés, ils ne sont néanmoins pas épargnés par les failles de sécurité. Des chercheurs de l’université de la Ruhr en Allemagne publient ainsi un article détaillant de nouvelles vulnérabilités découvertes dans le protocole utilisé par les réseaux LTE. Plusieurs failles avaient déjà été découvertes auparavant au sein de ce protocole, mais les chercheurs ont développé trois nouvelles techniques exploitant les vulnérabilités du protocole.

Dans leur article, les chercheurs expliquent ainsi que "des attaques ont déjà été découvertes par le passé visant la première couche (physique) et la troisième couche (réseau) de ce protocole", mais que la seconde couche restait "un angle mort" pour les chercheurs en sécurité. C’est donc ce qui a motivé les auteurs de l’article à se pencher plus en avant sur cette seconde couche.

La théorie et la pratique

Les trois attaques détaillées par les chercheurs exploitent le même vecteur d’attaque: un faux relais est installé à proximité de l’utilisateur, qui sera utilisé par les attaquants pour intercepter ou rediriger le trafic de l’utilisateur. L’équipement nécessaire est relativement onéreux: comptez environ 4000 dollars pour acheter le nécessaire et les chercheurs précisent que leurs tests ont été réalisés uniquement en situation de laboratoire. Difficile d’évaluer alors la portée réelle de ces failles, mais les chercheurs expliquent néanmoins que ces nouvelles vulnérabilités sont techniquement exploitables et appellent à ce qu’elles soient corrigées dans les protocoles utilisés pour les réseaux 5G.

Trois attaques sont détaillées par les chercheurs: les deux premières sont des attaques "passives" qui consistent à écouter le réseau afin d’intercepter certaines informations utiles pour les attaquants. Ces deux premières attaques permettent ainsi de créer une empreinte des sites visités par l’internaute afin de reconstituer ses habitudes de navigation, en étudiant les métadonnées non chiffrées accessibles via le protocole. La seconde attaque passive consiste à analyser le trafic afin de permettre aux attaquants de deviner la géolocalisation et l’identité d’une cible qui se serait connectée à la fausse antenne relais.

La troisième attaque, active cette fois, est peut-être plus inquiétante puisqu’elle permet à des attaquants de modifier les DNS afin de rediriger l’utilisateur vers un site autre que celui auquel il tente de se connecter. Cette dernière attaque requiert, contrairement aux deux autres qui se contentent d’écouter, d’interférer avec la connexion de l’utilisateur. En modifiant les requêtes de l’utilisateur, l’attaquant peut rediriger celui-ci vers un site malveillant. Une attaque néanmoins impossible si le site en question utilise HTTPS pour sécuriser sa connexion avec l’utilisateur.


Source: ZDNet.fr par Louis Adam le 03 Juillet 2018.