Les téléphones 4G LTE peuvent être écoutés sans grande difficulté

Les téléphones 4G LTE sont toujours susceptibles d’être rétrogradés vers des réseaux 2G non sécurisés, avec l’utilisation d’IMSI catchers qui permettent d’intercepter les communications.De générations en générations, les réseaux télécoms ont accentué leurs mécanismes de sécurisation et de chiffrement qui empêchent qu’un tiers puisse écouter des conversations, savoir qui appelle qui, ou intercepter des SMS. Mais toutes ces protections ne servent à rien si les téléphones, à l’insu de leurs propriétaires, acceptent de revenir vers des anciennes générations de réseaux.
C’est tout le problème, déjà bien connu, décrit par la hackeuse chinoise Wanqiao Zhang lors de la conférence Ruxcon à Melbourne. Chercheuse en sécurité au sein de l’entreprise Qihoo 360, elle a démontré qu’il était possible d’attaquer un téléphone 4G utilisant le protocole LTE ou TDD-LTE, pour l’obliger à passer par le protocole 2G, dont la sécurisation est percée depuis de très nombreuses années.
Le principe de l’attaque, similaire au fonctionnement des stations IMSI catchers utilisées par la police, consiste à créer une fausse antenne LTE en utilisant par exemple Open LTE, sur laquelle les téléphones attaqués vont venir se connecter en priorité parce qu’il s’agit de l’antenne la plus puissante dans le secteur géographique. Une fois la connexion établie, une série d’échanges de messages a lieu qui font croire que le réseau LTE est inactif ou saturé, et invitent à passer plutôt par le réseau 2G, non sécurisé.
Un IMSI-catcher peut simuler la présence d’une antenne LTE et provoquer un basculement vers une fausse antenne-relais 2G, non sécurisée.
Ce n’est pas tellement un bug, mais plutôt une faille induite par les protocoles définis par l’alliance 3GPP (Third Generation Partnership Project), pour assurer la continuité des services en cas de catastrophe ou d’incidents majeurs qui perturberaient le réseau. Mais le problème c’est que l’utilisateur n’est jamais averti du basculement de ses communications vers un réseau non sécurisé.
Une réunion a eu lieu au mois de mai, qui vise précisément à endiguer cette faille connue depuis 2006. Il est proposé par exemple de rejeter l’authentification à sens unique, ou abandonner la dégradation des protocoles de chiffrement. Wanqiao Zhang propose pour sa part que les fabricants de téléphones alertent clairement les utilisateurs en cas de redirection vers une antenne relais mal sécurisée.

Partager sur les réseaux sociaux

Articles liés

Lire

Bouygues Telecom inaugure les appels en 4G
25 novembre 2015

Lire

Sosh gonfle la data de ses forfaits téléphoniques
02 mars 2016

Lire

Chiffrez vos messages et appels avec Signal sur Android
03 novembre 2015

Lire

4G : Bouygues commence à utiliser ses nouvelles fréquences à Paris
05 avril 2016

Lire

L’État invite à innover sur les fréquences hertziennes avec un hackathon
12 avril 2016

Lire

Un drone aurait percuté un avion à Londres, sans conséquences
18 avril 2016


Source: Numerama

Articles similaires

Laisser un commentaire