• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Vulnérabilité LTE :les attaquants peuvent usurper l'identité d'autres utilisateurs de téléphones portables

    De nombreux utilisateurs souscrivent des abonnements payants via leur smartphone. Une vulnérabilité dans LTE permet aux attaquants de le faire au nom d'autrui. Crédit : RUB, Kramer

    Exploitant une vulnérabilité dans le standard de communication mobile LTE, également connu sous le nom de 4G, les chercheurs de la Ruhr-Universität Bochum peuvent se faire passer pour des utilisateurs de téléphones portables. Par conséquent, ils peuvent réserver des services payants en leur nom qui sont payés via la facture de téléphone mobile, par exemple, un abonnement à des services de streaming.

    "Un attaquant peut réserver des services, par exemple des émissions en streaming, mais le propriétaire du téléphone attaqué devrait les payer, " illustre le professeur Thorsten Holz de l'Institut Horst Görtz pour la sécurité informatique, qui a découvert la vulnérabilité avec David Rupprecht, Dr Katharina Kohls et professeur Christina Pöpper. L'équipe de Bochum présentera les résultats le 25 février 2020 au Network Distributed System Security Symposium, NDSS pour faire court, à San Diego, États-Unis. Les détails des attaques sont également disponibles sur le site Web www.imp4gt-attacks.net.

    Selon le chercheur, la vulnérabilité peut également affecter les enquêtes des forces de l'ordre car les attaquants peuvent non seulement effectuer des achats au nom de la victime, mais peut également accéder à des sites Web en utilisant l'identité de la victime. Par exemple, un attaquant peut télécharger des documents secrets de l'entreprise et vers les opérateurs de réseau ou les autorités chargées de l'application des lois, il semblerait que la victime soit l'agresseur.

    Presque tous les téléphones portables et tablettes à risque

    La vulnérabilité découverte affecte tous les appareils qui communiquent avec LTE, c'est-à-dire pratiquement tous les téléphones portables, comprimés, et certains appareils électroménagers connectés. Seule la modification de la conception matérielle atténuerait la menace. L'équipe basée à Bochum tente de combler la faille de sécurité dans la dernière norme de communication mobile 5G, qui est actuellement déployé. « D'un point de vue technique, c'est possible, " explique David Rupprecht. " Cependant, les opérateurs de réseaux mobiles devraient accepter des coûts plus élevés, car la protection supplémentaire génère plus de données pendant la transmission. En outre, tous les téléphones portables devraient être remplacés et la station de base agrandie. C'est quelque chose qui n'arrivera pas dans un avenir proche."

    Dès 2018, le groupe avait déjà attiré l'attention sur les failles de sécurité du LTE, grâce auxquels les attaquants peuvent rediriger les utilisateurs vers de faux sites Web et récupérer leurs mots de passe.

    L'attaquant doit être à proximité

    Le problème est le manque de protection d'intégrité :les paquets de données sont transmis cryptés entre le téléphone mobile et la station de base, qui protège les données contre les écoutes. Cependant, il est possible de modifier les paquets de données échangés. "Nous ne savons pas où se trouve le paquet de données, mais on peut déclencher des erreurs en changeant les bits de zéro à un ou de un à zéro, " dit David Rupprecht. En provoquant de telles erreurs dans les paquets de données cryptés, les chercheurs peuvent faire en sorte qu'un téléphone mobile et la station de base décryptent ou cryptent des messages. Ils peuvent non seulement convertir le trafic de données crypté entre le téléphone mobile et la station de base en texte brut, ils peuvent également envoyer des commandes au téléphone mobile, qui sont ensuite cryptés et transmis au fournisseur, comme une commande d'achat pour un abonnement.

    Les chercheurs de Bochum utilisent des radios dites définies par logiciel pour les attaques. Ces appareils leur permettent de relayer la communication entre le téléphone mobile et la station de base. Ainsi, ils trompent le téléphone mobile pour supposer que la radio définie par logiciel est la station de base bénigne; au vrai réseau, à son tour, il semble que la radio définie par logiciel était le téléphone mobile. Pour une attaque réussie, l'agresseur doit se trouver à proximité du téléphone portable de la victime.


    © Science https://fr.scienceaq.com