Actualités

4G, 5G : les protocoles réseaux, des vecteurs potentiels pouvant déboucher sur des failles MitM !

Jusqu’au 2 Octobre dernier, se tenait le Black Hat Asie : un PoC a été exposé lors de la conférence sécuritaire par les chercheurs de Positive Technologies. L’équipe a ainsi démontré que la future 5G serait vulnérable puisqu’elle hériterait des anciennes tares protocolaires de la 4G, 3G et 2G…

 

 

SS7, Diameter et GTP(-C) : il s’agit de protocole permettant le bon fonctionnement des réseaux 4G voire de la future 5G. Ironie (ou pas), ces protocoles sont les mêmes depuis la 2G ce qui a amené les chercheurs a conclure que les vulnérabilités pouvant en découler allaient avec. Une aubaine hypothétique qui pourrait se traduire par deux types d’attaques :

 

  • Interception des appels par une attaque Man-in-the-Middle : deux variantes ont été mises en relief. La première concerne les réseaux LTE incluant la 2G, 3G ou encore 4G. En influant sur l’InsertSubscriberData via l’IMSI (International Mobile Subscriber Identity) et en utilisant le protocole SS7 (spoofing), les appels peuvent être interceptés. Une fois l’exploit accompli à ce niveau, Diameter peut être utilisé pour supprimer le service VoLTE et la finalité peut aller jusqu’à la localisation précise de l’appareil. L’autre scénario ou variante repose sur la création d’enregistrement tronqué. Affectant les réseaux 2G et 3G, la vulnérabilité détourne l’IWF (interfaçage des communications sans-fil) pour obtenir, au final, l’IMSI de la victime. Par le biais d’un réseau protocolaire privé (IPBX), appels et données sont détournés pour, au besoin, être acheminé, par accès distant, à un cyber-attaquant qui peut lui-même transmettre les paquets de données et voix à une tierce personne ;

 

  • Fraude par souscription : les protocoles SS7 et GTP sont incriminés. En finalité et après une création de lignes de codes frauduleuses (PDPContext) pour cibler le l’IMSI-victime, une requête HTTP est envoyée vers la passerelle d’inter-connexion GGSN (Gateway GPRS Support Node) pour diffuser des campagnes de monétisation.

La technique de contournement sous SS7 a déjà été remonté, vulnérabilité héritée oblige, en Avril 2019, au GSMA FASG, depuis Avril 2019. Il est recommandé aux administrateurs ou gestionnaires de réseaux de renforcer la veille au niveau du pare-feu à l’égard de SS7 et Diameter et de bien configurer STP ainsi que DEA. Une configuration-réseau additionnée à une veille régulière laissera peu de chance à ce type d’attaque… A veiller !

 

 

Source : Black Hat Asie – Octobre 2020 – Positive Technologies (Sergey Puzankov, Sergey Mashukov, Alexander Onegov et Pavel Novikov) : protocoles SS7, Diameter et GTP branlants pour la future 5G.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020