Publié dans Société numérique

8

Des chercheurs découvrent une « backdoor » datant de la 2G

Des chercheurs découvrent une « backdoor » datant de la 2G

Des chercheurs allemands, français et danois ont découvert une faille de sécurité dans les téléphones mobiles « très peu susceptible d'avoir été créée par accident ». En outre, cette « porte dérobée » aurait du être supprimée en 2013, explique la Ruhr-Universität Bochum (RUB) dans un communiqué.

L'algorithme GEA-1 avait été introduit en 1998 par l'Institut européen des normes de télécommunications (ETSI) du temps des standards GPRS et 2G. Il était censé fournir un chiffrement 64 bits pour le trafic de données, comme les e-mails et les informations récupérées sur le Web, précise The Register.

Or, analysent les chercheurs, il n'offrait réellement qu'un chiffrement 40 bits, et était « si facile à casser » qu'il ne pouvait s'agir que d'un algorithme « délibérément affaibli », et donc d'une « porte dérobée ».

Bien que toujours présente dans de nombreux téléphones mobiles modernes, la vulnérabilité « ne constitue plus une menace significative pour les utilisateurs », selon les chercheurs, les données étant désormais protégées par des mesures de chiffrement supplémentaires.

Un porte-parole de l'organisation qui a conçu l'algorithme GEA-1, l'Institut européen des normes de télécommunications (ETSI), a expliqué à MotherBoard que la faiblesse avait été introduite parce que les réglementations d'exportation de l'époque ne permettaient pas un chiffrement plus fort. 

L'équipe présentera ses conclusions lors de la conférence Eurocrypt en octobre 2021. L'article est disponible depuis le 16 juin 2021.

8

Tiens, en parlant de ça :

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Technique contre marketing

17:36 Soft 3
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

Q-Doliprane sur demande

16:10 HardScience 3
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

De qui ? Quand ? Comment ?

12:00 DroitSécu 10

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 3
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 3
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 10

En ligne, les promos foireuses restent d’actualité

DroitWeb 15

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 25
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 8
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 68

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 22
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 19

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 96
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 21
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Station spatiale internationale 1998

Il y a 25 ans, l’assemblage de la Station spatiale internationale débutait

Science 2

Fusée Vega : Avio perd deux réservoirs et les retrouve… dans une décharge

Science 19

Drapeaux de l’Union européenne

RGPD : la Cour de justice de l‘UE précise les modalités des amendes

Droit 7

Amazon re:Invent

Les gênantes hallucinations et fuites d’information de Q, le chatbot d’Amazon

IA 4

Une table ronde de la réserve cyber de la gendarmerie consacrée aux cybermenaces pour le secteur agroalimentaire et les agriculteurs

Une exploitation agricole sur cinq victime d’une cyberattaque

ÉcoSécu 3

8

Commentaires (8)


fred42 Abonné
Hier à 09h29

Tu parles d’une nouvelle ! Cette information était connue depuis très longtemps au moins dans le milieu professionnel.



Cet algo était utilisé uniquement dans les pays où l’exportation du GEA-2 était interdite. Et ils étaient assez peu nombreux.



Et à peu près à ma même époque (1999), le WEP “64 bits” avait la même faiblesse : la clé ne faisait en réalité que 40 bits pour les mêmes raisons de restriction d’exportation.


Abatonimus Abonné
Hier à 10h58

Merci pour l’info. Tu en connais un rayon ! Tu bosses dans quel domaine ?


fred42 Abonné
Hier à 11h48

Abatonimus

Merci pour l’info. Tu en connais un rayon ! Tu bosses dans quel domaine ?

J’ai bossé 8 ans en R&D dans la téléphonie mobile.


John-Ib Abonné
Hier à 16h23

c’est clair, rien de neuf sous le soleil. Ca fait longtemps que la GSMA recommande de ne plus utliliser GEA-1 (trop vulnérable) et GEA-2 (cassé en 2003)


127.0.0.1
Hier à 11h22

+1 @fred42



Ah, les fameuses restrictions pour le “Dual-use” qui obligent à mettre de la sécurité en carton.


Jean_G Abonné
Hier à 15h23

Ah, les ravages des fonctionnalités non documentées… Ça ressemble beaucoup à ce qui est arrivé avec Freak


domFreedom
Hier à 21h04

Combien de temps approx sur un Celeron Comet Lake pour casser les 40-bits du chiffrement GEA-1 ? :transpi:
Ceci est -presque- une vraie interrogation… :ouioui:


Mihashi Abonné
Hier à 22h01

En brute force ?
clé de 40 bits : 2^40 = 1099511627776 possibilités
En supposant qu’il faille 0,0001 seconde pour tester une seule possibilité (soit 10 000 tests par seconde, ça me paraît raisonnable, mais c’est une très grosse hypothèse, pour avoir une meilleure idée de cette valeur il faudrait connaître le nombre d’opérations nécessaires pour tester une possibilité ou mieux encore, directement un nombre moyen de tests par seconde…), ça donnerait environ 3 ans et demi.