Connexion
Abonnez-vous

SS7 : après des interceptions de SMS, la sécurité des réseaux mobiles en question

La double authentification n'est pas une garantie

SS7 : après des interceptions de SMS, la sécurité des réseaux mobiles en question

Le 12 mai 2017 à 08h00

L’opérateur allemand O2-Telefonica a confirmé récemment que certains de ses clients avaient vu leur compte bancaire piraté, grâce à l’interception de SMS envoyés lors d'une authentification à double facteurs. Un problème qui souligne les fragilités de certains protocoles. Nous nous sommes entretenus avec plusieurs acteurs à ce sujet.

C’est la presse allemande qui a annoncé la nouvelle : les comptes en banque de certains particuliers ont pu être piratés. Ces opérations ont été menées essentiellement grâce à la conjonction de deux facteurs : des malwares présents sur l’ordinateur et l’interception de SMS contenant un code pour l’authentification à deux facteurs.

Si l’affaire fait grand bruit, c’est parce que cette interception met en évidence des faiblesses dans les protocoles d’interconnexion utilisés pour lier les contacts à travers les appels téléphoniques et SMS. Explications.

SS7, un lot de protocoles connu pour sa fragilité

SS7, ou Signaling System #7, est le nom donné à un ensemble de protocoles cruciaux dans le monde de la téléphonie. Ils permettent ainsi d’établir ou de libérer les appels téléphoniques, qu’il s’agisse de lignes fixes ou mobiles. Ils sont utilisés actuellement par plus de 800 opérateurs dans le monde

Ces protocoles servent en particulier à échanger des informations pour négocier une communication. SS7 s’occupe de cette activité depuis bon nombre d’années d’ailleurs puisqu'il a été standardisé par l’Union internationale des télécommunications en 1981. Comme de très nombreuses technologies âgées de plusieurs décennies, elle comporte des vulnérabilités, qui ont particulièrement été soulignées au cours des dernières années.

Ce fut particulièrement le cas en 2014, lors du Chaos Communication Congress à Hambourg. Là, deux chercheurs – Tobias Engel et Karsten Nohl – avaient montré comment, avec quelques lignes de code seulement, il était possible d’intercepter des SMS et appels téléphoniques, mais également d’obtenir la position géographique de l’appareil mobile. Les chercheurs indiquaient que les faiblesses étaient connues, mais que bon nombre d’acteurs impliqués dans leur exploitation ne souhaitaient pas les rendre publiques.

L’année dernière, Karsten Nohl avait même fait la démonstration de ces techniques avec le smartphone de Ted Lieu, membre du Congrès américain (avec son accord). L’émission « 60 minutes » sur le sujet avait été publiée par CBS en avril, attirant à nouveau l’attention sur SS7. Jusqu’à présent cependant, on ne parlait surtout que de risques potentiels et de techniques d’espionnage. L’utilisateur classique avait été relativement épargné.

L’attaque en Allemagne

Changement de perspective depuis que le journal allemand Süddeutsche Zeitung a indiqué le 3 mai que plusieurs personnes avaient observé des mouvements irréguliers sur leurs comptes en banque suite à un piratage. Des évènements survenus il y a déjà plusieurs mois. Ces attaques ont été confirmées au média par O2 Telefonica, alors que les opérateurs sont globalement assez frileux dès qu’il s’agit de parler de SS7, comme on le verra plus loin.

Ces piratages n’ont pu avoir lieu cependant qu’avec la conjonction de plusieurs facteurs. La première étape était d’inonder autant que possible les ordinateurs visés de malwares. L’autre partie est plus complexe, car il fallait que les pirates aient un accès à un opérateur de téléphonie, ce qui pouvait être réalisé de plusieurs manières, par exemple en ayant sur place un employé corrompu, soit en passant par un faux réseau mobile.

De là, les faiblesses de SS7 étaient exploitées pour détourner les SMS de confirmation dans les cas où ils étaient émis pour une authentification à double facteur (2FA). Les pirates, armés des identifiants (dérobés par la frappe au clavier) et du code complémentaire, pouvaient alors se connecter et perpétrer leur forfait.

Cette réunion de conditions explique sans doute pourquoi ce type d’attaque n’est pas monnaie courante, mais reste néanmoins plus réalisable que par le passé. Il est en effet plus simple aujourd’hui pour des personnes mal intentionnées de mettre en place un réseau mobile pirate.

Les opérateurs de téléphonie et équipementiers assez frileux sur le sujet

Malgré nos demandes répétées, peu d’acteurs ont souhaité nous répondre franchement sur cette thématique particulière.

Orange nous a par exemple indiqué, via un porte-parole : « La protection de nos services et des informations relatives à nos clients sont une priorité constante. À ce titre, la conception et le déploiement de solutions de sécurisation toujours plus performantes sont permanents et nos équipes toujours pleinement mobilisés. Les risques concernant le réseau SS7 sont identifiés et Orange a joué un rôle moteur au sein de la GSMA sur le développement de mesures de protections ». Et d’ajouter que les « travaux de sécurisation tiennent compte des évolutions des hackers ».

Le son de cloche est exactement le même chez Bouygues : l’opérateur suit les recommandations de la GSMA, la situation est sous contrôle, les évènements sont suivis à la loupe et tout est mis en ordre pour fortifier autant que possible les communications. Il faudra s’en contenter.

Du côté des équipementiers, Ericsson a bien souhaité nous répondre, mais là encore via un simple communiqué : « Ericsson est au courant des récentes attaques sur le réseau SS7. Les pirates ont attaqué une vulnérabilité connue qui a été publiée il y a plusieurs années. Le modèle de confiance SS7 ayant évolué au cours de la dernière décennie, ce type d’attaque n'est possible que par des acteurs pirates ». La société assure que toutes les protections possibles et imaginables sont déjà en place.

Des attaques qui étaient à prévoir…

Nous nous sommes entretenus avec Philippe Langlois, fondateur et PDG de la société P1 Security, spécialisée dans la sécurité des réseaux de téléphonie. Elle s’occupe notamment de réaliser des audits chez les opérateurs pour, justement, mettre en évidence les éventuelles faiblesses dans la muraille.

Interrogé sur les évènements survenus en Allemagne, le PDG a indiqué n’être « pas surpris », et pour cause : « O2 Telefonica nous a prévenu au début de l’année ». Selon lui, ce type de piratage était à prévoir : « Nous prévenons les opérateurs depuis au moins 2008, mais ils n’ont réellement commencé à bouger qu’en 2012/2013 ».

Il nous indique que SS7 a été mis en place en des temps où la sécurité n’entrainait pas les mêmes impératifs qu’aujourd’hui : « Avec le modèle actuel, la seule solution pour sécuriser vraiment SS7 serait de couper complètement le roaming, ce qui ne serait pas vraiment pratique ». Surtout quand l’Europe travaille justement à en faire supprimer les frais, ce qui sera le cas dès le 15 juin.

Langlois continue : « SS7, pour supporter la charge, a été conçu pour travailler en P2P avec les équipements réseau. En clair, il faut qu’ils se fassent confiance, sinon ça ne peut pas marcher. La mise en réseau se fait donc sans contrôle de l’identité : les équipements ne vérifient pas si un contact a réellement le droit d’être mis en relation avec un autre, et il n’y a aucun chiffrement ». 

Ce qui explique notamment comment des pirates peuvent détourner des SMS depuis un faux réseau mobile. Notez qu'on ne sait pas si les pirates ont détourné complètement ou simplement copié les SMS pendant leur transit. Selon Langlois, l'un comme l'autre sont possibles, « sans difficulté particulière ».

… mais un modèle en cours d’évolution

On peut cependant se poser la question de la communication d’O2. Pour Philippe Langlois, on est à mi-chemin entre un coup de pied dans la fourmilière et « un besoin de se dédouaner », comme si l’opérateur tenait l’occasion de dire que dans ce domaine, il n’existe aucune défense absolue.

Les clients ne pourraient-ils donc qu’attendre d’être attaqués ? « Non » nous répond le PDG, car le modèle de sécurité doit justement évoluer. P1 Security fait partie d’un groupe de travail au sein de la GSMA pour bâtir toute une nouvelle infrastructure de sécurité pour SS7. Un nouveau modèle a été présenté, ouvert de manière à ce que les opérateurs puissent commencer à faire des essais.

« L’approche politique qui avait été prise dans le passé était propriétaire » nous explique le PDG. Conséquence : « le niveau d’adoption avait été assez faible ». « Avec une spécification ouverte, on s’assure que tout le monde peut participer et commencer à tester les solutions ». Au programme des réjouissances, chiffrement, signatures et contrôle des droits. Tout ce qui manque en fait à SS7 actuellement.

Le fondateur de P1 Security n’a pas souhaité nous donner de calendrier sur l’état d’avancement de ce nouveau modèle. Il confirme en tout cas qu’on s’avance bien « vers un chiffrement généralisé des communications », une évolution à prévoir. Il ajoute d’ailleurs : « Autant l'interception légale et judiciaire serait préservée avec ce nouveau système, autant les interceptions de masse des services de renseignement seraient beaucoup plus difficiles ».

Un risque faible pour les usagers, mais qui existe

Finalement, que risquent réellement les usagers ? « Tout dépend du potentiel de leur compte en banque et des méthodes utilisées pour se connecter ». Philippe Langlois fait référence ici au SMS envoyé par certaines banques pour assurer l’authentification à double facteurs. Un nombre croissant d’établissements utilisent leurs propres applications mobiles pour confirmer la connexion ou les opérations bancaires.

Dans tous les cas, une bonne partie de la chaine de sécurité s’appuie sur l’hygiène informatique générale. Dans le cas présent, ces attaques n’auraient jamais pu avoir lieu sans la présence de malwares sur les ordinateurs. S’attaquer à SS7 n’est donc pas suffisant en soi, et il faudra toujours faire attention aux liens ouverts, aux pièce-jointes, au choix des mots de passe et ainsi de suite.

Commentaires (26)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar



Autant l’interception légale et judiciaire serait préservée avec ce nouveau système, autant les interceptions de masse des services de renseignement seraient beaucoup plus difficiles



oui alors par contre, là, j’ai du mal à tout bien comprendre.

soit c’est possible, soit ça l’est pas.<img data-src=" />

votre avatar

C’est possible sur un registre unitaire moins sur un effet de masse.

votre avatar

<img data-src=" />Je vois qu’il y a des connaisseurs comme moi&nbsp; <img data-src=" />&nbsp; J’en avais parlé à mon “conseiller financier” qui est plus un commercial qu’un technophile éclairé en sécurité informatique.

votre avatar

du style clé de chiffrement unique par échange, stockée par l’opérateur?

sans plus d’infos ça sera difficile de savoir de quoi on parle malheureusement.

votre avatar

C’est souvent un élément intéressant quand tu fais de l’interception car quand tu cible unitairement il y a des éléments que tu connais d’avance lié au destinataire ce qui peut permettre de repérer des pattern/faiblesse et de faire sauter le chiffrement.

Sur un effet de masse tu pert cette identification ciblée.



Edit: “version résumée: La différence entre “j’ai péché 10 messages dont 1 que je sais pour MrA” et “j’ai 10 messages”

votre avatar

rien de neuf sous le soleil quoi. ça fait des années que l’on sait que SS7 est vulnérable, ici c’est juste une 1ere fois où cela fait un peu de bruit. Sinon bon article oui. Mais si cela peut faire activer les opérateurs pour changer ce protocole has been c’est bien.

votre avatar







ashlol a écrit :



rien de neuf sous le soleil quoi. ça fait des années que l’on sait que SS7 est vulnérable, ici c’est juste une 1ere fois où cela fait un peu de bruit. Sinon bon article oui. Mais si cela peut faire activer les opérateurs pour changer ce protocole has been c’est bien.





+1


votre avatar

En voyant (rapidement) “SS7” et “SMS” dans le titre, j’ai cru à une nouvelle affaire pour Samsung <img data-src=" />



Sinon oui article très complet mais c’est très technique. Les opérateurs sont quand même dans le verbiage le plus complet, on sent que les chargés des relations presse sont des personnes qui n’y comprennent pas grand-chose.

votre avatar

Rien de nouveau sous le soleil j’ai envie de dire.



Le SMS n’a jamais été un moyen d’échange d’informations sécurisé. N’importe quel opérateur voit les SMS transiter en clair sur son réseau avec une sonde. Ce n’est pas une vulnérabilité du SS7, mais plutôt la manière dont a été pensé et créé le protocole il y a 40 ans, avant même l’avènement du TCP/IP, qui fait défaut. A une époque où chaque bit comptait, on était loin de ce genre de préoccupation.



Korben parlait déjà de ce type d’exploit l’année dernière. Voir mes interventions dans les commentaires.



&nbsp;

votre avatar

<img data-src=" /><img data-src=" /> Cette réponse d’Ericsson <img data-src=" />

&nbsp;







hellmut a écrit :



oui alors par contre, là, j’ai du mal à tout bien comprendre.

soit c’est possible, soit ça l’est pas.<img data-src=" />





Il y a la différence entre utiliser la voie légale, collaborer avec l’opérateur et cibler un abonné en particulier et utiliser des pratiques de hacker “façon NSA” où tu fais de l’exploitation de vulnérabilités & co sans demander rien à qui que ce soit.

&nbsp;





ashlol a écrit :



rien de neuf sous le soleil quoi. ça fait des années que l’on sait que SS7 est vulnérable, ici c’est juste une 1ere fois où cela fait un peu de bruit. Sinon bon article oui. Mais si cela peut faire activer les opérateurs pour changer ce protocole has been c’est bien.





Il va falloir le faire évoluer ouai si c’est ce que tu entends par changer, le remplacer c’est comme la 2G, c’est pas possible pour demain la veille <img data-src=" />



&nbsp;



Jarodd a écrit :



En voyant (rapidement) “SS7” et “SMS” dans le titre, j’ai cru à une nouvelle affaire pour Samsung <img data-src=" />



Sinon oui article très complet mais c’est très technique. Les opérateurs sont quand même dans le verbiage le plus complet, on sent que les chargés des relations presse sont des personnes qui n’y comprennent pas grand-chose.





Les chargés de relation presse sont incapable de répondre tout seul à mon avis <img data-src=" />&nbsp;

Après c’est simple, j’aimerais bien savoir de NXI combien d’opérateurs / équipementiers ont été contacter au total pour avoir ces réponses <img data-src=" />

Dans le lot tu noteras qu’on entend même pas SFR & Free par exemple.


votre avatar

c’est pour ça que certains service qui propose la double auth mais que sur un seul facteur sans possibilité de back up (HumbleBundle, Discord), j’hésite à l’activer car en cas de perte du moyen de s’authentifier, on perd son compte.



J’ai déjà vu plus tordu pour piquer de l’argent d’un compte:

les “pirates” avaient appelé le service client de l’opérateur de leur cible (piratage de l’ordinateur au préalable pour récupérer toutes les infos: login/mdp du compte bancaire, numéro de tel, mail, etc…) et s’était fait envoyer une sim de rechange sur une boite postale en se faisant passer pour la cible, en vacance.

à partir de là, il ont pu recevoir le SMS le plus naturellement du monde se connecter au compte bancaire et faire les virements qu’ils voulaient.

votre avatar







scientifik_u a écrit :





oui toutafait.

&nbsp;

&nbsp;



Minikea a écrit :



c’est pour ça que certains service qui propose la double auth mais que sur un seul facteur sans possibilité de back up (HumbleBundle, Discord), j’hésite à l’activer car en cas de perte du moyen de s’authentifier, on perd son compte.





la double auth par app dédié et non sms c’est super mais le problème est que s’il y a un back up c’est souvent là le problème de vulnérabilité. un back up où il t’envoie un sms c’est pas super secure comme l’exemple ici le démontre. Mais bon je suis comme toi je préfère pouvoir récupérer mon compte que le perdre à tout jamais en cas de défaillance de la double auth. C’est là toute la balance à faire entre accessibilité et sécurité.


votre avatar







scientifik_u a écrit :



Il va falloir le faire évoluer ouai si c’est ce que tu entends par changer, le remplacer c’est comme la 2G, c’est pas possible pour demain la veille <img data-src=" />





D’autant moins que SS7 est utilisé en 3G, que les opérateurs déploient encore aujourd’hui !


votre avatar







scientifik_u a écrit :



Il y a la différence entre utiliser la voie légale, collaborer avec l’opérateur et cibler un abonné en particulier et utiliser des pratiques de hacker “façon NSA” où tu fais de l’exploitation de vulnérabilités & co sans demander rien à qui que ce soit.





on est d’accord, ceci dit si la NSA (pour ne citer qu’elle <img data-src=" />) exploite déjà massivement cette faille, elle sera évidemment en capacité de faire aussi du massif sur une solution future où l’interception légale sera techniquement possible. ça sera pas aussi facile, certes, mais ce n’est qu’une question de temps et de moyens, ce qui n’est pas un problème pour une telle agence.


votre avatar

Exact ! <img data-src=" />

votre avatar







hellmut a écrit :



on est d’accord, ceci dit si la NSA (pour ne citer qu’elle <img data-src=" />) exploite déjà massivement cette faille, elle sera évidemment en capacité de faire aussi du massif sur une solution future où l’interception légale sera techniquement possible. ça sera pas aussi facile, certes, mais ce n’est qu’une question de temps et de moyens, ce qui n’est pas un problème pour une telle agence.





De mon point de vue (mais je peux me tromper), il y a une différence entre l’interception légale et le je pioche et fait mes courses comme bon me semble.

Pour de l’interception légale, il faut contacter l’opérateur chez lequel est l’abonné avec la bonne forme juridique qui va bien, ce qui complique encore plus la chose par exemple dans un cadre international.

Alors que dans le cas je me sers, tu essayes de détourner le trafic sur le réseau mondial inter-opérateur sans en parler à personne, sans que ça marche forcement si l’opérateur a pris des mesures de protection.


votre avatar

ben j’ai appris pas mal de trucs

<img data-src=" />

<img data-src=" />

votre avatar

Il est de toute manière plus que temps d’abandonner le téléphone portable comme second facteur, que ce soit sous forme de SMS ou d’appels entrants. Orange et SFR permettent de consulter les SMS en ligne dans l’espace client, et tous les opérateurs permettent de paramétrer des redirections d’appels depuis l’espace client. Il suffit de phisher qqn en se faisant passer pour son opérateur téléphonique et on peut alors obtenir le second facteur.

Seul un secret stocké dans la secure enclave, et utilisé pour du challenge/response, constitue une vraie preuve de détention du téléphone.

votre avatar

Déjà Discord si tu utilises leurs client tu es fatalement affecté par des failles que tu pourrais t’éviter…

votre avatar

1/&nbsp;Formulaire&nbsp; “Offrir un article” =&gt; ne fonctionne pas&nbsp;

&nbsp;Remote server replied: 550-5.7.1 Unauthenticated email from (…) is not accepted due to domain’s550-5.7.1 DMARC policy. Please contact the administrator of (…) domain if550-5.7.1 this was a legitimate mail. Please visit550-5.7.1&nbsp;&nbsp;support.google.com Googleto learn about the550 5.7.1 DMARC initiative. g81si773093lfh.323 - gsmtp&nbsp;



&nbsp;2/ Formulaire “Signaler un problème technique” =&gt; ne fonctionne pas non plus



3/&nbsp;Euh…&nbsp;

votre avatar



Le modèle de confiance SS7 ayant évolué au cours de la dernière décennie, ce type d’attaque n’est possible que par des acteurs pirates



<img data-src=" /> Ericsson !



C’est pas du jeu, des pirates nous attaquent. Et ça n’existait pas en 1981.



Edit : il faut dire qu’à cette époque, on ne pouvait pas “accéder au SS7” par Internet. Il s’agissait uniquement de réseaux Telecom privés et fermés.

votre avatar

&nbsp;Non avant ce n’était pas de Pirates mais simplement les services secrets &lt;&lt;insérer le nom du services que vous désirez&gt;&gt;<img data-src=" />

votre avatar

Encore un excellent article de fond. Merci NXI <img data-src=" />

votre avatar

+1.



C’est creusé, les acteurs sont contactés.

Merci pour le traitement de l’info bien développée. :)

votre avatar

Merci d’avoir traité ce sujet, très INtéressant, des SMS pour s’authentifier.&nbsp; <img data-src=" />&nbsp;&nbsp; J’en avais parlé une fois à ma banque (celle qui fait payer 1€ par mois les frais de tenue de compte depuis janvier 2017), mais ça a l’air d’intéresser mon interlocuteur autant que moi de payer ses frais tous les trimestres.

votre avatar

correction: t’en as parlé au guichetier. <img data-src=" />

SS7 : après des interceptions de SMS, la sécurité des réseaux mobiles en question

  • SS7, un lot de protocoles connu pour sa fragilité

  • L’attaque en Allemagne

  • Les opérateurs de téléphonie et équipementiers assez frileux sur le sujet

  • Des attaques qui étaient à prévoir…

  • … mais un modèle en cours d’évolution

  • Un risque faible pour les usagers, mais qui existe

Fermer