Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


faille de sécurité téléphonie 5G, 4G et 3G

Publié par Catalin Cimpanu Traduction Yomane sur 1 Février 2019, 05:11am

Catégories : #Failles & Alertes de Sécurité

Une nouvelle vulnérabilité a été découverte dans le prochain protocole de communications mobiles cellulaires 5G . Les chercheurs ont décrit cette nouvelle faille plus grave que toutes les vulnérabilités antérieures affectant les normes 3G et 4G.

faille de sécurité affecte les protocoles de téléphonie 5G, 4G et 3G  3GPP et la GSMA,

En outre, outre la 5G, cette nouvelle vulnérabilité a également une incidence sur les protocoles 3G et 4G plus anciens, offrant aux fournisseurs de technologies de surveillance une nouvelle faille qu’ils peuvent exploiter pour créer des capteurs IMSI denouvelle génération compatibles avec tous les protocoles de téléphonie modernes.

Cette nouvelle vulnérabilité a été détaillée dans un document de recherche intitulé " Nouvelle menace pour la confidentialité des protocoles 3G, 4G et à venir AKG ", publié l'année dernière.

Selon les chercheurs, cette vulnérabilité a un impact sur AKA, qui signifie Authentication and Key Agreement, un protocole fournissant une authentification entre le téléphone d'un utilisateur et les réseaux cellulaires.

Le protocole AKA fonctionne en négociant et en établissant des clés pour le cryptage des communications entre un téléphone et le réseau cellulaire.

Les périphériques actuels IMSI-Catcher ciblent les vulnérabilités de ce protocole afin de rétrograder AKA vers un état plus faible qui permet au périphérique d'intercepter les métadonnées du trafic des téléphones mobiles et de suivre l'emplacement des téléphones mobiles.

La version AKA conçue pour le protocole 5G - également connu sous le nom de 5G-AKA - a été spécialement conçue pour contrecarrer les capture IMSI, avec un système de négociation d'authentification plus puissant.

 

Mais la vulnérabilité découverte l'an dernier par des universitaires de SINTEF Digital Norway, de l'ETH Zurich et de l'Université technique de Berlin permet aux fournisseurs de technologies de surveillance de créer une nouvelle classe de capteurs IMSI.

Nous disons "une nouvelle classe" car cette vulnérabilité ne permet pas le même type de suivi que les anciens récupérateurs IMSI. Au lieu d'intercepter les métadonnées du trafic mobile, cette nouvelle vulnérabilité révèle des détails sur l'activité mobile d'un utilisateur, tels que le nombre d'appels et de textes envoyés et reçus, ce qui permet aux opérateurs IMSI-Catcher de créer des profils pour chaque détenteur de smartphone.

En outre, les attaquants peuvent garder la trace des utilisateurs, même lorsqu'ils s'éloignent de la fausse station de base (dispositif IMSI-Catcher), puis revenir brièvement dans la couverture de la station, le protocole AKA contenant des informations d'activité téléphonique actualisées.

"Nous soulignons que ces schémas d'activité peuvent être surveillés à distance pendant longtemps même si, la plupart du temps, les abonnés s'éloignent des zones d'attaque", a déclaré l'équipe de recherche.

Suivre les statistiques sur les activités mobiles peut ne pas sembler dangereux, mais dans leur article, les chercheurs pensent le contraire, affirmant que la nouvelle attaque peut être utilisée pour espionner des politiciens ou des représentants de l'ambassade:

En supposant qu'un adversaire ait une fausse station de base à proximité d'une ambassade, il peut non seulement connaître l'activité des officiels lorsqu'ils se trouvent au bureau pendant les heures de travail, mais également lorsqu'ils ne le sont pas, y compris le soir et la nuit (à la maison, par exemple). lors de voyages d'affaires. Par conséquent, un tel attaquant peut savoir si les cibles utilisent différentes cartes SIM à des fins privées (pas d'activité à la maison). Il peut également en déduire que certaines périodes spécifiques (par exemple, un soir et une nuit) étaient spécifiquement occupées (de nombreux appels ou SMS ont été passés, ce qui a entraîné une forte augmentation du nombre de SQN).

La technique peut également être utilisée pour un meilleur ciblage des annonces:

Prenons l'exemple d'un magasin qui souhaite en savoir plus sur ses clients (par exemple, pour améliorer le ciblage des annonces) en utilisant de fausses stations de base. Ce type de scénario a déjà été reporté [ 24 ] (à l'aide des fonctionnalités Wi-Fi des smartphones) et exploité [ 25 ] dans de véritables magasins. Notre attaque provoque une nouvelle menace dans ce contexte, car elle transmet au magasin la consommation mobile typique des clients entre les visites des clients.

En outre, avec suffisamment de capteurs IMSI déployés dans une zone, cette nouvelle vulnérabilité peut facilement être adaptée en attaque de localisation en observant lorsqu'un profil de téléphone associé à un utilisateur connu entre et sort de la couverture des fausses stations de base mobiles déployées dans un environnement mobile. surface.

En outre, cette nouvelle vulnérabilité peut être exploitée à l’aide d’équipements électroniques standard à des coûts moins élevés qu’auparavant.

Pour leur article, les chercheurs ont testé la nouvelle attaque contre un réseau 4G, en raison de l’absence d’équipement 5G sur le marché, mais cette attaque fonctionnerait certainement sur les systèmes 5G lorsqu’ils seront déployés.

"Nous avons suivi la procédure de divulgation responsable et communiqué nos conclusions au 3GPP [l'organisme de normalisation responsable de la 5G], à la GSM Association (GSMA), à plusieurs fabricants (Ericsson, Nokia et Huawei) et à des opérateurs (Deutsche Telekom et Vodafone UK)," l'équipe de recherche a déclaré.

"Nos conclusions ont été reconnues par le 3GPP et la GSMA, et des actions correctives sont en cours pour améliorer le protocole pour la prochaine génération", ont-ils ajouté. "Tandis que la 5G AKA souffrira de notre attaque lors du premier déploiement de la 5G (version 15, phase 1), nous espérons toujours que la 5G AKA sera réparée avant le déploiement de la deuxième phase (la version 16, qui sera achevée à la fin de 2019). "

Cette recherche, tout en décrivant la vulnérabilité la plus grave affectant le futur protocole 5G, n'est pas la seule à aborder les problèmes de sécurité problématiques de la 5G.

Par exemple, deux autres études universitaires menées par des chercheurs français et finlandais ont également révélé que les attaques par capture IMSI étaient toujours possibles contre le protocole 5G-AKA mis à niveau, malgré les affirmations du 3GPP.

Trois autres rapports de recherche [ 1 , 2 , 3 ] ont également examiné le protocole 5G-AKA et ont relevé de nombreux autres problèmes de sécurité, malgré les fournisseurs de services de téléphonie mobile et 3GPP affirmant que la sécurité serait une priorité lors de la conception de la 5G.

 

Source : .moneysavingexpert

___________________________________________________________________________________________________________

 "Poursuivons cette échange sur mes comptes "Discord, Twitter, Reddit

    

Partager cet article

Repost0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents

Theme: Elegant press © 2013

Hébergé par Overblog