Les nouvelles attaques de réseau 4G LTE laissent espoinner, suivre spoof et spammer les pirates

Les chercheurs en sécurité ont découvert un ensemble de vulnérabilités sévères dans le protocole 4G LTE

Qui pourraient être exploitées pour espionner les appels téléphoniques et les messages texte des utilisateurs, envoyer de fausses alertes d’urgence, usurper l’appareil et même déconnecter complètement les appareils.
Un nouveau document de recherche [ PDF ] récemment publié par des chercheurs de l’Université Purdue et de l’Université de l’Iowa détaille 10 nouvelles cyberattaques contre la technologie de communication de données sans fil 4G LTE pour les appareils mobiles et les terminaux de données.
Les attaques exploitent les faiblesses de conception dans trois procédures de protocole clés du réseau LTE 4G appelées attach, detach et paging.

Contrairement à de nombreuses recherches antérieures, il ne s’agit pas seulement d’attaques théoriques. Les chercheurs ont utilisé une approche de test contradictoire systématique basée sur un modèle, qu’ils ont appelé LTEInspector , et ont pu tester 8 des 10 attaques dans un vrai banc d’essai en utilisant des cartes SIM de quatre grands transporteurs américains.
Attaque d’échec de synchronisation d’authentification
Attaque de traçabilité
Attaque Numb
Authentification Relay Attack
Détacher / Atteindre la dégradation
Attaque de détournement de canal de radiomessagerie
Attaque furtive de coup d’envoi
Attaque de panique
Attaque de l’épuisement de l’énergie
Attitude de liaison
Parmi les attaques énumérées ci-dessus, les chercheurs considèrent qu’une attaque par relais d’authentification est particulièrement inquiétante, car elle permet à un attaquant de se connecter à un réseau 4G LTE en empruntant le numéro de téléphone d’une victime sans aucune légitimation légitime.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 29 |

Actu en image