Avec l’arrivée de la 4G, on pensait que les problèmes de sécurité dont souffrait la 3G allaient être résolus. Malheureusement, on est loin du compte. Quatre chercheurs issus de Purdue University et de l’Université de l’Iowa ont créé LTEInspector, une plate-forme d’analyse de la sécurité des protocoles 4G. Ils l’ont appliqué à trois procédures techniques mises en œuvre dans ce type de réseau mobile : le raccordement de l’utilisateur, la déconnexion de l’utilisateur et la notification.

Le résultat est édifiant. Les chercheurs ont réussi à trouver pas moins de 19 failles dont 10 qui n’étaient pas encore connues à ce jour. Sur les 10 nouvelles failles, 8 ont pu être validées dans la pratique, notamment dans le cadre d’un réseau 4G expérimental. L’attaque la plus grave exploite une faille dans le protocole d’authentification. Baptisée « Authentication relay attack », elle permet à un attaquant d’intercepter les messages d’un utilisateur, d’usurper sa position géographique et de provoquer des dénis de service. Pour y arriver, il suffit au pirate de mettre en place une fausse station de base et de connaître le numéro IMSI de sa victime, ce qui n’est pas très compliqué.

Quelques milliers d’euros suffisent pour pirater la 4G

En exploitant une faille dans le protocole de raccordement, les chercheurs ont également pu valider une attaque dite de « traçabilité » qui permet de localiser une personne dans une zone géographique donnée, une fonction dont les forces de l’ordre sont particulièrement friands. Là encore, il suffit d’avoir mis en place une fausse station de base. Parmi les autres failles, citons aussi « Panick attack ». Elle exploite une faille dans le protocole de notification et permettrait d’envoyer en masse de faux messages au travers d’une fausse station de base. Un pirate pourrait ainsi créer localement un mouvement de panique en diffusant des hoax : attaque terroriste, tsunami, etc. Toutefois, les chercheurs n’ont pas validé cette attaque de manière expérimentale.

Pour réaliser toutes ces attaques, pas besoin d’avoir gagné au loto. Les chercheurs ont dépensé entre 1300 et 3900 dollars pour créer leurs plate-formes d’attaques. Pour créer une fausse station de base, ils ont utilisé un équipement radio (USRP B210) qui se trouve dans le commerce et qui se branche en USB sur un ordinateur portable Intel Core i7 sous Ubuntu. Sur ce dernier, ils ont installé OpenLTE, une version open source de la pile protocolaire 4G. Les chercheurs n’ont pas publié les codes source de leurs attaques. Selon ZDnet, ils ne souhaitent pas le diffuser tant que les failles existent encore. Il est donc probable qu’ils ne vont jamais le faire, car corriger des failles protocolaires est extrêmement difficile. Mieux vaut donc attendre… la 5G.

Cet article a été importé d’un feed RSS, cliquez-ici pour voir l’article original