Des camionnettes surmontées d'antennes téléphoniquesGetty via Unsplash+

La FCC interroge les opérateurs sur la sécurité de leurs réseaux mobiles, un problème mondial

James Bond SS7

Jean-Marc Manach  &  Sébastien Gavois

Publié dans

Sécurité

05/04/2024 8 minutes
5

Des camionnettes surmontées d'antennes téléphoniquesGetty via Unsplash+

La Federal Communications Commission (FCC) états-unienne invite les fournisseurs de services de communication à lui faire part de l'état d'avancement de la rénovation et de la sécurisation de leurs réseaux. Le but : empêcher espions et cybercriminels de suivre, géolocaliser voire espionner leurs clients, abonnés et utilisateurs. Un vaste chantier qui traine depuis des années.

Sont particulièrement visés le système de signalisation n°7 (SS7) et le protocole Diameter utilisés dans le cœur des réseaux de téléphonie mobile 4G/LTE pour faire communiquer les différents équipements. Rappelons que la 5G actuellement déployée est de type NSA (Non StandAlone) et s’appuie donc sur un cœur de réseau 4G.

Protocoles SS7 : des risques connus depuis des années

The Register rappelle que SS7, qui a été mis au point au milieu des années 1970, peut en effet être utilisé de manière abusive pour localiser les téléphones, rediriger les appels et SMS afin d'intercepter les informations et espionner les utilisateurs.

L’enjeu est important, comme le rappelle l’ANSSI dans son état des menaces sur les télécoms : « Les technologies de surveillance individuelle développées par les entreprises de lutte informatique offensive (LIO) les plus sophistiquées impliquent souvent une utilisation des réseaux mobiles dans la chaîne d’attaque ».

La suite est réservée à nos abonnés.

Déjà abonné ? Se connecter

Abonnez-vous

Écrit par Jean-Marc Manach

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Protocoles SS7 : des risques connus depuis des années

Protocole Diameter en manque de chiffrement

Des failles toujours plus nombreuses…

… et des attaques toujours plus simples et moins coûteuses

Les bonnes pratiques de 2018 sont-elles respectées ?

Un sénateur demande « des normes minimales obligatoires »

Fermer

Commentaires (5)


Ce ne sont pas des pratiques laxistes des opérateurs, mais le choix gouvernemental initial de favoriser l'espionnage sur la sécurité quand seuls les états savaient casser SS7.
Entre-temps la connaissance s'est généralisée : conférenciers et chercheurs, grosses agences privées et désormais des offres commerciales accessibles à tout le monde.
Maintenant que tout le monde peut casser SS7, le gouvernement n'a plus la sécurité.

C'est un problème connu depuis longtemps, il ne faut jamais arbitrer en faveur de l'espionnage contre la sécurité.
Cyberweapons Have No Allegiance
https://www.schneier.com/essays/archives/2015/02/cyberweapons_have_no.html
et pas sur que la partie "police et renseignement" du gouvernement américain (ou autre), et les vendeurs de matériel de sécu ne va pas saborder la FCC sur ce sujet au nom de intérêt supérieur de l'État
Franchement qu'ils arrêtent de cibler des pays genre c'est le pas beau Chinois ou Russe ! Tous les gros pays et pas mal d'entreprises au monde exploitent ces vulnérabilités, que ce soit aux USA, en Europe ou ailleurs. On pourra d'ailleurs citer Tykelab et RCS Lab en Italie, GTX en Allemagne ou SMSRelay les boites d'Andreas Fink en Suisse, etc...
pour ce dernier voir : https://www.mediapart.fr/journal/international/100523/vulnerabilites-des-reseaux-telecoms-revelations-sur-un-courtier-de-la-surveillance

Désolé, article payant.
Modifié le 05/04/2024 à 12h23

Historique des modifications :

Posté le 05/04/2024 à 12h22


Franchement qu'ils arrêtent de cibler des pays genre c'est le pas beau Chinois ou Russe ! Tous les gros pays et des pas mal d' entreprises exploitent ces vulnérabilités, que ce soit aux USA, en Europe ou ailleurs. On pourra d'ailleurs citer Tykelab et RCS Lab en Italie, GTX en Allemagne ou SMSRelay les boites d'Andreas Fink en Suisse, etc...
pour ce dernier voir : https://www.mediapart.fr/journal/international/100523/vulnerabilites-des-reseaux-telecoms-revelations-sur-un-courtier-de-la-surveillance

Désolé, article payant.

Posté le 05/04/2024 à 12h23


Franchement qu'ils arrêtent de cibler des pays genre c'est le pas beau Chinois ou Russe ! Tous les gros pays et de pas mal d'entreprises au monde exploitent ces vulnérabilités, que ce soit aux USA, en Europe ou ailleurs. On pourra d'ailleurs citer Tykelab et RCS Lab en Italie, GTX en Allemagne ou SMSRelay les boites d'Andreas Fink en Suisse, etc...
pour ce dernier voir : https://www.mediapart.fr/journal/international/100523/vulnerabilites-des-reseaux-telecoms-revelations-sur-un-courtier-de-la-surveillance

Désolé, article payant.

Du coup, s'il est possible d'avoir ses déplacements suivis par un pirate via une exploitation d'une faille de SS7, est-ce qu'on peut attaquer son opérateur sur la base d'une non sécurisation de données personnelles (en l'occurrence, la position d'une personne, via son numéro de téléphone, j'imagine) ?
J'y pensais moi aussi. La réponse théorique est : oui dans l'UE.