Vulnérabilités GSM, quelles réponses un an après ?

Classé dans la catégorie : Risques informatiques

Chaque année, le Père Noël apporte une nouvelle édition du Chaos Communication Congress. La vingt-huitième, 28C3, a, comme à l’accoutumée, fait du bruit autour de vulnérabilités dans les téléphones mobiles.

Karsten Nohl est bien connu pour avoir mis à mal la sécurité de Mifare, le standard pour le NFC. Mais il s’est aussi distingué en organisant le calcul de tables arc-en-ciel, permettant de retrouver, en temps réel, la clé utilisée pour protéger une communication GSM 2G en « sniffant » celle-ci. Cette attaque s’appuie sur la faiblesse de l’algorithme A5/1, le seul réellement utilisé aujourd’hui pour protéger ces communications, et sur le fait que beaucoup de messages chiffrés ont un contenu clair prédictible, comme du « padding ». On peut ensuite tromper le réseau en se faisant passer pour le téléphone dont on a retrouvé la clé. Cette attaque est simple et pratique car complètement passive : elle ne demande que de capturer les communications venant des antennes.

Cette année, Karsten Nohl a présenté au 28C3 différentes manières d’exploiter cette attaque, les moyens qu’ont les opérateurs pour circonscrire le problème, et l’état de mise en œuvre de ces moyens dans leurs réseaux. Rien de neuf au niveau des attaques : en se faisant passer pour le téléphone de la victime auprès du réseau, on peut accéder à son répondeur, envoyer des SMS et passer des appels pour son compte, se connecter aux services de gestion de l’abonnement – c’est-à-dire utiliser tous les services fournis par les opérateurs sans requérir d’authentification autre que celle du réseau. Une source de revenus pour des fraudeurs serait, par exemple, d’envoyer sur le dos des victimes des milliers de SMS vers un numéro surtaxé qu’ils détiendraient.Cette année, Karsten Nohl a présenté au 28C3 différentes manières d’exploiter cette attaque, les moyens qu’ont les opérateurs pour circonscrire le problème, et l’état de mise en œuvre de ces moyens dans leurs réseaux. Rien de neuf au niveau des attaques : en se faisant passer pour le téléphone de la victime auprès du réseau, on peut accéder à son répondeur, envoyer des SMS et passer des appels pour son compte, se connecter aux services de gestion de l’abonnement – c’est-à-dire utiliser tous les services fournis par les opérateurs sans requérir d’authentification autre que celle du réseau. Une source de revenus pour des fraudeurs serait, par exemple, d’envoyer sur le dos des victimes des milliers de SMS vers un numéro surtaxé qu’ils détiendraient.

Différentes manières d’exploiter cette attaque

Cette année, Karsten Nohl a présenté au 28C3 différentes manières d’exploiter cette attaque, les moyens qu’ont les opérateurs pour circonscrire le problème, et l’état de mise en œuvre de ces moyens dans leurs réseaux. Lire la suite de l'article...

Auteur : Hervé Sibert, 01net.

Les derniers produits : Toutes les categories