Situation :
Le réseau LTE (4G) représentait un grand avancement dans le réseau sans fil par sa bande passante ainsi que pour sa sécurité qui a été pensé à toutes les étapes de son développement. Mais apparemment pas suffisamment… Deux Universités américaines ont découvert des vulnérabilités dans le cœur du protocole 4G permettant à un hackeur de se connecter au réseau 4G sans un identifiant valide.
Le hackeur pourrait aussi se connecter à un réseau LTE 4G en utilisant l’identité d’un autre utilisateur, envoyer des messages en son nom, intercepter les messages destinés à cet utilisateur, usurper l’emplacement d’un appareil mobile et même forcer des appareils à se déconnecter du réseau.
Analyse :
Ces attaques ne sont pas théoriques, mais réelles, et ont pu être exécutées avec du matériel en libre distribution pour moins de 4’000$. Rien pour l’instant n’indiquerait que des gouvernements aient eu connaissance de ces vulnérabilités, mais c’est le genre de recherches que font les organismes étatiques tels que la NSA. Et bien que les chercheurs n’aient pas publié le code permettant de mener l’attaque, il est évident que tous les gouvernements, en recherche de cyber-pouvoir, vont s’empresser de découvrir et exploiter ces vulnérabilités. Vu que le réseau 4G LTE est rependu à travers le monde et sera encore en fonction pour les 10 prochaines années, exploiter ces vulnérabilités peut être aussi intéressant pour les gouvernements que l’espionnage industriel que la criminalité.
Conseils :
Ces vulnérabilités sont très problématiques, car elles touchent les protocoles de base pour nos communications sans fil.
Une bonne sécurité se fait toujours en plusieurs couches afin de s’assurer que si un niveau de sécurité tombe, pas tout s’écroule.
Une sécurité supérieure serait de remplacer les appel et SMS habituel par des protocoles cryptés comme Signal et Whatsapp, mais ces derniers dépendent aussi des SMS pour l’authentification initiale de l’utilisateur.
Un utilisateur peut aussi utiliser plusieurs numéros de téléphone, dont certains non-publics, afin de compliquer la tâche d’un hackeur. Mais au vu de ces recherches, pour une personne susceptible de se faire espionner, la seule solution est de ne plus dépendre du réseau 4G (utiliser du wifi seulement) et d’attendre soit un patch du réseau 4G soit le déploiement de la 5G.
Si vous souhaitez plus d’information et des explications complémentaires sur l’incident, les conséquences, et les leçons à apprendre, n’hésitez pas à me contacter
#MakeSwissCyberSafe
Steven Meyer
Partner & CEO
Ing. EPFL, CISSP
ZENData Sarl: https://zendata.ch/fr/