aLTEr : de nouvelles failles sur la 4G peuvent rediriger un utilisateur vers un site malveillant
Le 02 juillet 2018 à 09h35
2 min
Société numérique
Société
Début mars, une dizaine de nouvelles brèches étaient trouvées dans les réseaux LTE par les universités Purdue et de l'Iowa. Dans une nouvelle étude, des chercheurs expliquent que des vulnérabilités sur la conception même de la 4G permettent à des pirates d'envoyer des utilisateurs se trouvant à proximité (il serait question de 2 km maximum) vers des sites malveillants (via un détournement DNS) et de surveiller les sites qu'ils visitent.
L'équipement nécessaire ne coûterait que 4 000 dollars environ, une somme élevée pour un particulier, mais largement abordable par des organisations plus importantes. Les utilisateur peuvent se protéger en ne visitant que des sites utilisant HTTP Strict Transport Security et DNS Security Extensions.
Dans un email envoyé à nos confrères d'ArsTechnica, deux des chercheurs expliquent que « les vecteurs sous-jacents sont bien connus et que de telles attaques ont été démontrées dans d'autres protocoles par le passé ».
Ils affirment par contre être « les premiers à démontrer que la 4G, malgré de nombreuses améliorations de sécurité par rapport au réseau GSM, souffre également de telles failles ». Ils espèrent que leurs travaux permettront d'améliorer la 5G. Les chercheurs précisent avoir contacté la GSM Association en amont, dès le 1er mars.
Cette dernière confirme les failles à nos confrères, mais ajoute un point : « Bien que les chercheurs aient montré que la modification du trafic est faisable dans un environnement de laboratoire, il existe un certain nombre de défis techniques pour la rendre opérationnelle en extérieur ». Les chercheurs aquiescent, comme en atteste la FAQ du site dédié à aLTEr.
Dans tous les cas, la GSMA ne pense pas que ces failles aient déjà été exploitées par le passé ou le seront dans un « avenir proche ». Elle affirme néanmoins travailler avec les opérateurs pour renforcer les protections de la 4G face à aLTEr, et précise que les protections sont déjà en place dans la 5G.
Le 02 juillet 2018 à 09h35
Commentaires (3)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 02/07/2018 à 12h34
4000$ pour envoyer les utilisateurs vers des sites marchands frauduleux et ainsi récupérer des sommes certainement plus importantes que la mise de départ, c’est assez faible comme investissement.
Le 02/07/2018 à 13h25
J’ai déjà vu des “valises” permettant de faire ça (voix ou données). Ce type d’attaque et son coût sont peu accessibles aux attaquants isolés, par contre c’est bon marché pour des attaques ciblées et pour des organisations motivées (et pas seulement pour des états, mais aussi pour des entreprises dans des secteurs très concurrentiels à des fins d’intelligence économique).
Le 03/07/2018 à 09h02
Notez que l’utilisation du DNS n’est qu’une des façons d’exploiter la faille. LTE permet de modifier les données, et on peut changer bien d’autre chose que l’adresse IP du résolveur DNS.
D’autre part, DNSSEC est certes une excellente techniquej, très utile (d’ailleurs, Next Inpact le teste, c’est direhttps://dns.bortzmeyer.org/nextinpact.com/DNSKEYhttps://dns.bortzmeyer.org/nextinpact.com/DS) mais, DANS CE CAS PRÉCIS, elle ne servirait pas à grand’chose puisque rare sont les smartphones qui valident (la validation est typiquement faite sur le résolveur, justement ce qui est détourné).