jeudi 13 août 2020

Une faille du réseau 4G permet d’écouter les appels aux alentours

Les appels téléphoniques que nous passons via le réseau LTE, aussi appelé 4G, sont tous cryptés. En théorie, il devrait donc être quasiment impossible pour un utilisateur lambda, sans accès aux ressources des opérateurs, d’écouter ces conversations. Mais une étude allemande (disponible ici) des chercheurs de l’institut Horst Görtz, à la Ruhr-Universität Bochum, a prouvé que ce n’était pas toujours le cas. Ils sont parvenus à décrypter, puis à écouter différentes conversations téléphoniques d’utilisateurs. En voici une démonstration en direct.

Cette vulnérabilité touche VoLTE (Voice ove rLTE), le standard utilisé pour tous les appels téléphoniques classiques, hors services de messagerie spécialisés. Pour crypter les conversations de ses utilisateurs, le réseau va générer et attribuer une clé de sécurité à l’utilisateur. Jusque là, rien d’alarmant… sauf que cette clé peut être réutilisée pour d’autres appels. Cela signifie qu’un pirate particulièrement rusé peut se saisir de cette clé pour décrypter une communication. Pour cela, il lui suffit de se placer dans la même cellule du réseau 4G (elles mesurent de quelques dizaines à plusieurs centaines de mètres). Il peut ensuite appeler l’un des deux participants à la conversation cible pour obtenir la clé de la conversation précédente. “L’attaquant doit engager la conversation avec sa victime”, explique David Rupprecht, chef de l’équipe de recherche à l’origine de cette découverte. “Plus l’attaquant parle longtemps à sa victime, plus il peut déchiffrer le contenu de la conversation”.

© HGI / Ruhr-Universität Bochum – David Rupprecht et al.

Une faille d’envergure en cours de correction

Pour estimer l’ampleur des dégâts liés à cette faille,  les chercheurs ont analysé un grand nombre de cellules sélectionnées de façon aléatoire à travers toute l’Allemagne. Les résultats sont assez inquiétants puisque près de 80% d’entre elles étaient vulnérables à cette attaque, baptisée ReVoLTE. Il s’agit donc d’une faille béante dans ce protocole extrêmement répandu. Loin d’être anecdotique, elle représente un risque très concret en termes de confidentialité. Pour cette raison, l’équipe de recherche a immédiatement fait part de ses résultats aux opérateurs et aux fabricants, avant de publier son papier pour limiter les risques au maximum. Dans l’idéal, une bonne partie de ces vulnérabilités devrait donc déjà être réparée. En revanche, on peut s’attendre à ce que tous n’aient pas encore eu le temps (ou la bonne volonté) nécessaire pour s’y atteler.

Une application mobile pour tester son réseau

Mais les chercheurs ont pensé à cette éventualité, et ont développé une application Android spécialement prévue à cet effet. Il suffit donc de l’installer pour vérifier si une cellule est vulnérable à l’attaque ReVoLTE. Le cas échéant, les coordonnées de la cellule concernée seront directement transmises à la GSMA, un consortium qui rassemble 800 des plus grands opérateurs au monde. Les plus bidouilleurs d’entre vous pourront trouver l’application sur la page GitHub de l’équipe.

Aucun commentaire:

Enregistrer un commentaire