Réseaux 4G / 5G : 3 vulnérabilités qui aspirent les données (la mise en veille combinée aux IMSIs) !

"En moins de 13 heures"... c'est ce que relate un rapport accablant publié lors du NDSS (Network and Distributed System Symposium) 2019, la grande messe des experts sécuritaires Web et techniques, qui s'est déroulée en Californie, du 24 au 27 Février dernier ; l'attaque concernerait les IMSIs, ces identifiants qui permettent (grosso modo) de savoir qui se cache derrière chaque carte SIM ou ligne attribuée et connectée au sein du réseau mobile.

 

 

Issu des Université de Purdue (Syed Rafiul Hussain, Ninghui Li et Elisa Bertino) et de l'Iowa (Mitziu Echeverria et Omar Chowdhury), ce groupe de chercheurs a mis en lumière des défaillances évidentes au niveau du réseau 4G actuel voire du futur réseau 5G alors que ce dernier est actuellement en phase de test dans la plupart des pays :

 

  • "En moins de 10 appels", l'attaque Torpedo ("TRacking via Paging mEssageDistributiOn) exploite la mise en veille de l'appareil qui, relié naturellement à l'IMSI qui lui est attribué (lui-même au réseau 4G ou 5G, donc) sera interrogé régulièrement pour connaître la position géographique du terminal ainsi que son état (s'il est en veille ou actif). Cela vaut également si le TMSI (" TemporaryMobile Subscriber Identity") a pris le relais face à l'IMSI usuel. Autre maillon de chaîne qui complexifie le système pour la résolution de cette vulnérabilité : le PFI ( Paging Frame Index), un recensement ou, vulgarisé, un listing qui va comporter ou "incruster" chaque appels ou notifications liés au terminal (lui-même, donc, relié au réseau, encore une fois), ce qui achève de faciliter un traçage et, potentiellement, un ciblage en vue d'un détournement malveillant (ici, la mise en veille correspond à des entrée ou pagination du PFI assez faibles ou nulles : une "signature" qui constitue la base d'exploitation de Torpedo) ;

 

  • L'attaque Piercer (Persistent InformationExposuRe by the CorE netwoRk) exploite l'usage des "IMSIs au lieu des TMSIs dans les messages de pagination", combiné à un numéro de téléphone, pour mieux cibler l'attaque sur un terminal donné (uniquement sur le réseau 4G) ;

 

  • IMSI-cracking concerne une vulnérabilité sur les réseaux 4G et 5G via une attaque en brute-force permettant d'obtenir, des calculs préalables, "en moins de 13 heures", l'IMSI d'un terminal.

 

Pour l'heure, le rapport évoque en solution possible majeures, une augmentation du bruit sur la fréquence du réseau afin d'allonger les requêtes malveillantes ce qui réduirait considérablement la réussite de ce cyber-espionnage qui n'aboutirait pas au-delà de 500 appels-ligne, concernant Torpedo. Une solution implicitement  proposée aux opérateurs mobiles et, surtout à l'association GSMA qui encadre les normes des réseaux mobiles et leurs fondations... A suivre !

 

Source : NDSS 2019 - Février 2019 - IMSIs : Torpedo, Piercer et IMSI-cracking brute-force (4G et 5G).