Réseau 4G / LTE : De nouvelles vulnérabilités découvertes

Les chercheurs en sécurité ont découvert un ensemble de vulnérabilités sévères dans le protocole 4G LTE qui pourraient être exploitées pour espionner les appels téléphoniques et les messages texte des utilisateurs, envoyer de fausses alertes d’urgence, usurper l’appareil et même déconnecter complètement les appareils.

 

Une nouvelle sur le réseau 4G alarmante 

Un nouveau document de recherche [PDF] récemment publié par des chercheurs de l’Université Purdue et de l’Université de l’Iowa détaille 10 nouvelles cyberattaques contre la technologie de communication de données sans fil 4G LTE pour les appareils mobiles et les terminaux de données.

Les attaques exploitent les faiblesses de conception dans trois procédures de protocole clés du réseau LTE 4G appelées attach, detach et paging.

Contrairement à de nombreuses recherches antérieures, il ne s’agit pas seulement d’attaques théoriques. Les chercheurs ont utilisé une approche de test contradictoire systématique basée sur un modèle, qu’ils ont appelé LTEInspector, et ont pu tester 8 des 10 attaques dans un vrai banc d’essai en utilisant des cartes SIM de quatre grands transporteurs américains.

Lire aussi :   Six questions de sécurité que vous devez vous poser en entreprise

Attaque d’échec de synchronisation d’authentification
Attaque de traçabilité
Attaque Numb
Authentification Relay Attack
Détacher / Atteindre la dégradation
Attaque de détournement de canal de radiomessagerie
Attaque furtive de coup d’envoi
Attaque de panique
Attaque de l’épuisement de l’énergieAttitude de liaison

 

Lire absolument: 4 méthodes pour pirater ou espionner un smartphone et comment s’en protéger

Parmi les attaques énumérées ci-dessus, les chercheurs considèrent qu’une attaque par relais d’authentification est particulièrement inquiétante, car elle permet à un attaquant de se connecter à un réseau 4G LTE en empruntant le numéro de téléphone d’une victime sans aucune légitimation.

Cette attaque pourrait non seulement permettre à un pirate informatique de compromettre le réseau cellulaire de lire les messages entrants et sortants des victimes, mais aussi d’encadrer quelqu’un d’autre pour le crime.

Lire aussi :   Comment utiliser ARY : le chatbot de la banque atlantique

D’autres attaques notables signalées par les chercheurs pourraient permettre aux attaquants d’obtenir des informations de localisation grossières de la victime et de lancer une attaque par déni de service (DoS) contre le périphérique et de le mettre hors ligne

 

En utilisant par exemple l’attaque de panique, les attaquants peuvent créer un chaos artificiel en diffusant de faux messages d’urgence sur des attaques menaçant la vie ou des émeutes à un grand nombre d’utilisateurs dans une zone.
Ce qui est intéressant à propos de ces attaques, c’est qu’un grand nombre d’entre elles peuvent être exécutées entre 1 300 $ et 3 900 $ en utilisant des appareils USRP relativement peu coûteux disponibles sur le marché.
Les chercheurs n’ont pas l’intention de publier le code de preuve de concept de ces attaques tant que les failles n’auront pas été corrigées.

Lire aussi :   4 raisons pour lesquelles vous pourriez subir une Cyber-attaque

 

 

Bien qu’il existe des moyens de défense contre ces attaques, les chercheurs se sont abstenus d’en discuter.

Laisser un commentaire