• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les attaques sur les réseaux 4G LTE pourraient envoyer de fausses alertes d'urgence

    Crédit :CC0 Domaine public

    Les chercheurs ont identifié plusieurs nouvelles vulnérabilités dans les réseaux 4G LTE, permettant potentiellement aux pirates de falsifier l'emplacement d'un appareil mobile et de fabriquer des messages.

    Dix nouvelles attaques et neuf précédentes ont été décrites dans un document, y compris l'attaque par relais d'authentification, qui permet à un adversaire de se connecter aux réseaux centraux sans les informations d'identification nécessaires. Cela permet à l'adversaire d'usurper l'identité et de simuler l'emplacement d'un appareil victime, selon des chercheurs de l'Université Purdue et de l'Université de l'Iowa.

    Une autre attaque remarquable permet aux adversaires d'obtenir les informations de localisation d'un utilisateur et d'effectuer des attaques par déni de service. En détournant le canal d'appel de l'appareil, l'attaquant peut empêcher les notifications d'entrer et même fabriquer des messages.

    D'autres attaques identifiées dans le document permettent aux adversaires d'envoyer de faux messages d'appel d'urgence à un grand nombre d'appareils, vider la batterie d'un appareil victime en le forçant à effectuer des opérations cryptographiques coûteuses, et déconnectez un appareil du réseau central.

    Ces attaques se produisent dans le cadre de trois procédures critiques du protocole 4G LTE :attacher, détacher et paginer. Ces processus permettent à un utilisateur de se connecter au réseau, se déconnecter du réseau, et recevoir des appels et des messages. Ces procédures sont également essentielles à la fonctionnalité fiable de plusieurs autres procédures.

    Les chercheurs ont utilisé une approche de test qu'ils appellent "LTEInspector" pour exposer les vulnérabilités. L'outil combine la puissance d'un vérificateur de modèle symbolique et d'un vérificateur de protocole.

    "Notre outil est le premier qui fournit une analyse systématique de ces trois procédures particulières dans les réseaux 4G LTE, " dit Syed Hussain, un étudiant diplômé en informatique à l'Université Purdue. « Combiner la force de ces deux outils est une nouveauté dans le contexte de la 4G LTE. »

    Pour confirmer que les attaques identifiées dans le document constituent une menace réelle, les chercheurs ont validé huit des 10 nouvelles attaques par l'expérimentation dans un vrai banc d'essai.

    Il semble qu'il n'y ait pas de moyen facile de corriger ces vulnérabilités. L'ajout rétrospectif de sécurité dans un système existant sans rompre la compatibilité ascendante donne souvent des solutions de type Band-Aid, qui ne tiennent pas dans des circonstances extrêmes, selon le papier. La résolution des attaques par relais d'authentification peut nécessiter une refonte majeure de l'infrastructure.

    « Les fabricants d'appareils et les réseaux de téléphonie mobile devront tous deux travailler pour résoudre ces problèmes, " Hussain a déclaré. "Nous avons besoin d'une refonte majeure de l'ensemble du système pour éliminer ces vulnérabilités."


    © Science https://fr.scienceaq.com