Les chercheurs découvrent de nouvelles attaques contre le protocole réseau LTE

Si votre opérateur de téléphonie mobile propose le LTE, également connu sous le nom de réseau 4G, vous devez vous méfier car votre communication réseau peut être détournée à distance.

Une équipe de chercheurs a découvert des faiblesses critiques dans la norme omniprésente des appareils mobiles LTE qui pourraient permettre aux pirates sophistiqués d’espionner les réseaux cellulaires des utilisateurs, de modifier le contenu de leurs communications et même de les rediriger vers dessites Web malveillants ou phishing.

LTE, ou Long Term Evolution, est la dernière norme de téléphonie mobile utilisée par des milliards de personnes. Elle a été conçue pour apporter de nombreuses améliorations en matière de sécurité par rapport à la norme prédécesseur connue sous le nom de communications Global System for Mobile (GSM).

Cependant, plusieurs failles de sécurité ont été découvertes au cours des dernières années, permettant aux attaquants d’intercepter les communications des utilisateurs, d’espionner les appels téléphoniques des utilisateurs et les messages texte, d’envoyer de fausses alertes d’urgence, d’usurper l’appareil.

Vulnérabilités du réseau 4G LTE

Les chercheurs en sécurité de la Ruhr-Universität Bochum et de l’Université de New York ont ​​développé trois nouvelles attaques contre la technologie LTE qui leur permettent de cartographier l’identité des utilisateurs, d’identifier les sites Web qu’ils visitent et de les rediriger vers des sites malveillants.

Les trois attaques, expliquées par des chercheurs sur un site web dédié , abusent de la couche de liaison de données, également appelée couche deux, du réseau LTE omniprésent.

La couche de liaison de données se trouve au-dessus du canal physique, qui maintient la communication sans fil entre les utilisateurs et le réseau. Il est responsable de l’organisation de la façon dont plusieurs utilisateurs accèdent aux ressources sur le réseau, ce qui aide à corriger les erreurs de transmission et à protéger les données grâce au cryptage.

Sur trois, la cartographie de l’identité et les empreintes digitales développées par les chercheurs sont des attaques passives, dans lesquelles un espion écoute les données transmises entre les stations de base et les utilisateurs finaux sur les ondes du téléphone de la cible.

Cependant, la troisième attaque par usurpation de DNS, appelée " aLTEr " par l’équipe, est une attaque active, qui permet à un attaquant d’effectuer des attaques d’interception pour intercepter les communications et rediriger la victime vers un site web malveillant utilisant l’usurpation DNS. attaques.

Qu’est-ce que aLTEr Attack ?

Étant donné que la couche de liaison de données du réseau LTE est cryptée avec AES-CTR mais non protégée contre l’intégrité, un attaquant peut modifier les bits même dans un paquet de données crypté, qui plus tard décrypte un texte en clair apparenté.

"L’attaque aLTEr exploite le fait que les données utilisateur LTE sont cryptées en mode compteur (AES-CTR) mais pas protégées en intégrité, ce qui nous permet de modifier la charge utile du message : l’algorithme de cryptage est malléable et un adversaire peut modifier un texte crypté en un autre texte chiffré qui décrypte plus tard à un texte en clair connexe », ont déclaré les chercheurs dans leur article.

Dans une attaque à distance, un attaquant prétend être une véritable tour de téléphonie cellulaire pour la victime, tout en prétendant être la victime du réseau réel, puis intercepte les communications entre la victime et le réseau réel.

Comment ATLTEr Attack cible les réseaux 4G LTE ?

Comme preuve de concept, l’équipe a montré comment un attaquant actif pouvait rediriger des requêtes DNS (système de nom de domaine) et ensuite effectuer une attaque de spoofing DNS, provoquant l’utilisation d’un serveur DNS malveillant qui redirige la victime vers un site malveillant se faisant passer pour Hotmail.

Le chercheur a effectué l’attaque ALTRA au sein d’un réseau commercial et d’un téléphone commercial dans son environnement de laboratoire. Pour éviter toute inférence involontaire avec le réseau réel, l’équipe a utilisé une boîte de protection pour stabiliser la couche radio.

En outre, ils configurent deux serveurs, leur serveur DNS et un serveur HTTP, pour simuler comment un attaquant peut rediriger les connexions réseau. Vous pouvez voir la démonstration vidéo pour regarder l’attaque ALTREr en action.

L’attaque est dangereuse, mais difficile à réaliser dans des situations réelles. Il nécessite également de l’équipement (USRP), d’une valeur d’environ 4 000 dollars, pour fonctionner - quelque chose de similaire aux capteurs IMSI , Stingray ou DRTbox - et fonctionne généralement dans un rayon de 1 mile de l’attaquant.

Cependant, pour une agence de renseignement ou un attaquant expérimenté et bien doté en ressources, abuser de l’attaque n’est pas anodin.

Vulnérabilités LTE ont également impact sur la norme 5G à venir

Les attaques ci-dessus ne sont pas limitées à seulement 4G.

Les réseaux 5G à venir peuvent également être vulnérables à ces attaques, car l’équipe a déclaré que bien que 5G supporte le cryptage authentifié, cette fonctionnalité n’est pas obligatoire, ce qui signifie que la plupart des opérateurs n’ont pas l’intention de l’implémenter.

"L’utilisation d’un chiffrement authentifié empêcherait l’attaque de l’aLTEr, ce qui peut être réalisé par l’ajout de codes d’authentification de message aux paquets du plan de l’utilisateur", ont indiqué les chercheurs.

"Toutefois, la spécification 5G actuelle ne nécessite pas cette fonctionnalité de sécurité comme obligatoire, mais laisse comme un paramètre de configuration facultatif."

Ce qui est pire ? Les défauts du réseau LTE ne peuvent pas être corrigés directement

Puisque les attaques fonctionnent en abusant d’un défaut de conception inhérent au réseau LTE, elles ne peuvent pas être corrigées, car cela nécessiterait une révision complète du protocole LTE.

Dans le cadre de sa divulgation responsable, l’équipe de quatre chercheurs - David Rupprecht, Katharina Kohls, Thorsten Holz et Christina Pöpper - a notifié à la fois la GSM Association et le 3GPP (3rd Generation Partnership Project), ainsi que d’autres compagnies de téléphone. leurs conclusions.

En réponse aux attaques, le groupe 3GPP, qui élabore des normes pour l’industrie des télécommunications, a déclaré qu’une mise à jour à la spécification 5G pourrait être compliqué parce que les transporteurs comme Verizon et AT & T ont déjà commencé à mettre en œuvre le protocole 5G.

Comment pouvez-vous protéger contre les attaques réseau LTE ?

Le moyen le plus simple de vous protéger contre de telles attaques réseau LTE est de toujours rechercher le domaine HTTPS sécurisé dans votre barre d’adresse.

L’équipe suggère deux contre-mesures exemplaires pour tous les opérateurs :

1.) Mise à jour de la spécification : Tous les opérateurs doivent s’unir pour résoudre ce problème en mettant à jour la spécification pour utiliser un protocole de chiffrement avec authentification comme AES-GCM ou ChaCha20-Poly1305.
Cependant, les chercheurs pensent que cela n’est probablement pas réalisable dans la pratique, car la mise en œuvre de tous les dispositifs doit être modifiée pour cela, ce qui conduira à un effort financier et organisationnel élevé, et la plupart des opérateurs ne le feront pas.
2.) Corrigez la configuration HTTPS :Une autre solution consisterait à ce que tous les sites Web adoptent la stratégie HTTP Strict Transport Security (HSTS), qui servirait de couche de protection supplémentaire, empêchant ainsi la redirection des utilisateurs vers un site Web malveillant.

Outre le site web dédié, l’équipe a également publié un document de recherche [ PDF ] avec tous les détails techniques sur l’attaque de l’ALTRA. Les détails techniques complets des attaques devraient être présentés lors du Symposium IEEE de 2019 sur la sécurité et la confidentialité en mai prochain.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 30 |

Actu en image