De nouvelles failles de sécurité découvertes dans les réseaux cellulaires 4G et 5G à venir permettent à un attaquant d'écouter facilement vos appels téléphoniques et de suivre votre position.
Comme TechCrunch l'a expliqué aujourd'hui, Omar Chowdhury et Mitziu Echeverria à l'Université de l'Iowa et Syed Rafiul Hussain avec Ninghui Li et Elisa Bertino à l'Université Purdue, ont trouvé trois nouvelles failles de sécurité dans la 4G et la 5G.
Les quatre principaux opérateurs de téléphonie mobile aux États-Unis souffrent des vulnérabilités du côté du réseau. "Toute personne ayant une petite connaissance des protocoles de radiomessagerie cellulaire peut mener cette attaque", a déclaré Syed Rafiul Hussain, l'un des co-auteurs de l'article..
Le document, vu par TechCrunch avant la conférence, détaille les attaques: la première est Torpedo, qui exploite une faiblesse du protocole de pagination que les opérateurs utilisent pour notifier un téléphone avant qu'un appel ou un SMS ne parvienne..
Les chercheurs ont découvert que plusieurs appels téléphoniques passés et annulés dans un court laps de temps peuvent déclencher un message de pagination sans alerter l'appareil cible d'un appel entrant, qu'un attaquant peut utiliser pour suivre l'emplacement d'une victime.
C'est terrible.
Connaître l'occasion de pagination de la victime permet également à un attaquant de détourner le canal de pagination et d'injecter ou de refuser des messages de pagination, en usurpant des messages comme des alertes Amber ou en bloquant des messages, selon les chercheurs.
Usurper les alertes ambre est une recette pour un désastre. Pourquoi est-ce passé inaperçu depuis si longtemps? Et plus important encore, les agences d'espionnage étaient-elles au courant de tout cela??
Torpedo ouvre la porte à deux autres attaques: Piercer, qui, selon les chercheurs, permet à un attaquant de déterminer une identité internationale d'abonné mobile (IMSI) sur le réseau 4G; et l'attaque IMSI-Cracking bien nommée, qui peut forcer un numéro IMSI dans les réseaux 4G et 5G, où les numéros IMSI sont cryptés.
Les vulnérabilités ouvrent de nouveaux vecteurs d'attaque et mettent les derniers appareils 5G à risque d'attaques via des simulateurs de sites cellulaires, appelés raies, que les forces de l'ordre utilisent pour espionner les appareils à proximité.
Les attaques peuvent être effectuées en utilisant l'équipement ne coûtant pas plus de 200 $. Presque tous les réseaux cellulaires sans fil en dehors des États-Unis sont vulnérables à ces attaques, tout comme de nombreux réseaux cellulaires opérant en Europe et en Asie..
Un correctif pour ces failles nécessitera le travail de la GSM Association (GMA) et des opérateurs. Torpedo reste la priorité car il précède les autres vulnérabilités. Pour des raisons de sécurité, les chercheurs ont choisi de ne pas publier le code de preuve de concept pour exploiter les failles.
La GSMA a reconnu les défauts.
De façon inquiétante, c'est la première fois que des vulnérabilités affectent les normes 4G et 5G.