Wikistrike

Wikistrike

Rien ni personne n'est supérieur à la vérité

Réseaux 3G: Des failles decouvertes permettraient d'écouter n'importe quel appareil cellulaire

Publié par wikistrike.com sur 20 Décembre 2014, 08:39am

Catégories : #Science - technologie - web - recherche

Réseaux 3G: Des failles decouvertes permettraient d'écouter n'importe quel appareil cellulaire

Des chercheurs allemands ont découverts des failles de sécurité qui pourraient permettre à des pirates, des espions ou des criminels d'écouter des appels téléphoniques privés et d'intercepter des messages texte (SMS) à une échelle potentiellement massive - même lorsque les réseaux cellulaires utilisent le cryptage le plus avancé maintenant disponible.

Les failles, annoncés lors d'une conférence de hackers à Hambourg ce mois-ci, sont la dernière preuve de l'insécurité généralisée dans l'ES7, le réseau mondial permettant aux transporteurs cellulaires du monde d'acheminer les appels, les textes (SMS) et autres. Les experts disent que c'est de plus en plus clair que SS7, conçu dans les années 1980, est criblé de vulnérabilités graves qui portent atteinte à la vie privée de milliards de clients de téléphone cellulaire dans le monde.

Les failles découvertes par les chercheurs allemands sont en fait des fonctions intégrées dans SS7 à d'autres fins - comme le maintien d'appels connectés en tant qu'utilisateurs en déplacement (autoroute) par le passage d'une tour de téléphonie cellulaire à une autre tour cellulaire - c'est se protocole que les pirates peuvent utiliser pour surveiller en raison de la sécurité laxiste sur le réseau.

Les multiples fonctions intégrées a SS7 peuvent localiser les appelants de n'importe où dans le monde, écouter les appels au moment ou ils se produisent ou enregistrer des centaines d'appels et des textes cryptés pour les décryptés plus tard. Il est également possible de frauder les utilisateurs et les opérateurs de téléphonie mobile en utilisant des fonctions SS7, disent les chercheurs.

Ces vulnérabilités continuent d'exister même si les opérateurs cellulaires investissent des milliards de dollars pour mettre à niveau la technologie de pointe 3G visant, en partie, à la sécurisation des communications contre les écoutes non autorisées. Mais alors même que les opérateurs individuels durcissent leurs systèmes, ils doivent encore communiquer les uns avec les autres sur SS7, laissant disponible à tout des milliers de sociétés dans le monde avec un accès au réseau. Cela signifie qu'un seul opérateur au Congo ou au Kazakhstan, par exemple, pourrait être utilisé pour pirater les réseaux cellulaires aux États-Unis, en Europe ou de n'importe où ailleurs.

«C'est comme si vous sécuriser la porte d'entrée de la maison, mais que la porte arrière est grande ouverte», a déclaré Tobias Engel, l'un des chercheurs allemands.

Le fondateur de Sternraute "Tobias Engel", et le scientifique en chef sur la sécurité à Research Labs "Karsten Nohl", ont découverts ces failles de sécurité séparément, ces découvertes ont eu lieu grace a leurs études des réseaux SS7 ces derniers mois.
Le Washington Post a rapporté la commercialisation généralisée de systèmes de surveillance qui utilisent les réseaux SS7 pour localiser les appelants n''importe où dans le monde.
Le Post a rapporté que des dizaines de nations avaient acheté ces systèmes pour suivre des cibles de surveillance et que les pirates ou criminels qualifiés pourrait faire de mêmes en utilisant des fonctions intégrées à 
SS7.

Les chercheurs n'ont pas trouvé la preuve que leurs dernières découvertes, qui permettent l'interception des appels et des textes (SMS), ont été commercialisés aux gouvernements sur une grande échelle. Mais les vulnérabilités révélées publiquement par les chercheurs en sécurité s'avèrent souvent être des outils utilisés depuis longtemps par les services de renseignement, telles que l'Agence nationale de sécurité ou le GCHQ britannique, mais qui n'est pas révélé au public.

«Beaucoup de grandes agences de renseignement ont probablement des équipes allouées à la recherche et l'exploitation sur SS7» a déclaré Christopher Soghoian, technologue principal de l'ACLU est expert sur la technologie de surveillance. «Ils sont probablement assis sur ces choses et les exploitaient tranquillement."

La GSMA, un groupe mondial de l'industrie cellulaire basé à Londres, n'a pas répondu aux requêtes demandant des commentaires sur les vulnérabilités trouvés par Nohl et Engel. Sur l'article de The Post en Août sur les systèmes de suivi de localisation qui utilisent SS7, des fonctionnaires GSMA ont reconnu des problèmes avec le réseau et ont dit qu'il devait être remplacé au cours de la prochaine décennie en raison d'un nombre croissant de dossiers de sécurité et techniques.

Les chercheurs allemands ont trouvé deux façons distinctes pour écouter les appels en utilisant la technologie SS7 ( PDF). Dans la première, les commandes envoyées sur SS7 pourraient être utilisés pour détourner la fonction "expédition" d'un téléphone cellulaire - un service offert par de nombreux opérateurs. Les pirates redirigeraient les appels vers eux-mêmes, pour écouter ou enregistrer, puis ensuite au destinataire. Une fois que le système est en place, les pirates pourraient espionner tous les appels entrants et sortants indéfiniment, est cela n'importe où dans le monde.

La seconde technique nécessite une proximité physique, mais pourrait être déployé à une échelle beaucoup plus large. Les pirates utilisent des antennes radio pour recueillir tous les appels et les textes (SMS) qui passent via les ondes dans une zone prédéfinis. Pour les appels ou des textes transmis en utilisant un cryptage fort, comme est communément utilisé pour les connexions 3G avancés, les pirates pourraient via SS7 demander a l'opérateur de chaque interlocuteur une clé de cryptage provisoire pour débloquer la communication après l'avoir enregistré.

Mercredi Nohl a démontré la capacité de collecter et de décrypter un message texte en utilisant le téléphone d'un sénateur allemand, qui a collaboré à l'expérience. Mais Nohl a dit que le processus pourrait être automatisé pour permettre le décryptage massif d'appels et de textes rassemblés d'une ville entière ou une d'une grande partie d'un pays, en utilisant plusieurs antennes.

"Tout est automatisé, à la simple pression d'un bouton", a déclaré Nohl. "Ce qui me frappe c'est la capacité d'espionnage parfaite, enregistrer et déchiffrer à peu près n'importe quel réseau ... cela a fonctionné sur tout les réseaux que nous avons testé."

Ces essais ont inclus plus de 20 réseaux à travers le monde, y compris T-Mobile aux États-Unis. Les autres grands opérateurs américains n'ont pas été testés, si Nohl et Engel disent qu'il est probable qu'au moins une partie d'entre eux ont des vulnérabilités semblables. (Plusieurs systèmes de messagerie texte pour smartphones, tels que WhatsApp et iMessage d'Apple, utilisent des méthodes de cryptage de bout-en-bout qui laissent de côté les traditionnels systèmes de messagerie texte sur cellulaires et qui seraient susceptibles d’empêcher l'utilisation de la technique d'écrite par Nohl et Engel.)

Dans un communiqué, T-Mobile a déclaré: "T-Mobile reste vigilant dans le travail avec les autres opérateurs mobiles, les fournisseurs et les organismes de normalisation pour promouvoir des mesures qui permettent de détecter et de prévenir ces attaques."

La question sur l'interception de téléphone cellulaire est particulièrement sensible en Allemagne en raison des reportages de l'année dernière, sur la base des documents fournis par l'ancien agent de la NSA Edward Snowden, ou l'on a appris qu'un téléphone appartenant à la chancelière Angela Merkel a fait l'objet de surveillance par la NSA. Les techniques de cette surveillance n'ont pas été rendue publique, mais Nohl et Engel ont dit que la méthode sur SS7 qu'ils ont découverte est l'une parmi plusieurs possibilités de piratage.

Des ambassades et Des consulats américains dans des dizaines de villes étrangères, y compris Berlin, sont équipés d'antennes pour collecter des signaux cellulaires, selon des rapports publiés par le magazine allemand Der Spiegel, sur la base de documents publiés par Snowden. Beaucoup de conversations de téléphone cellulaire dans le monde se produisent soit sans cryptage ou avec un chiffrement faible.

Le passage aux réseaux 3G offre un meilleur cryptage et la perspective de communications privées, mais les techniques de piratage révélés par Nohl et Engel ont miner cette possibilité. Les opérateurs peuvent potentiellement protéger leurs réseaux contre les efforts déployés par les pirates informatiques pour récupérer les clés de chiffrement, mais il est difficile de savoir combien le fond. Un réseau qui opère en Allemagne, Vodafone, a récemment commencé à bloquer il y a deux semaines ces demandes après que Nohl a signalé le problème à la société.

Nohl et Engel ont également découverts de nouvelles façons de suivre les emplacements des utilisateurs de téléphone cellulaire par SS7. L'article sur The Post, en Août, a indiqué que plusieurs entreprises offraient aux gouvernements du monde entier la possibilité de trouver pratiquement n'importe quel utilisateur de téléphone cellulaire, pratiquement n'importe où dans le monde, en leurs apprenants la localisation des téléphones cellulaires à travers une fonction SS7 appelé requête "Any Time Interrogation".

Certains opérateurs bloquent ces demandes, et plusieurs ont commencé à le faire suite au rapport de The Post. Mais de ces derniers mois les chercheurs ont trouvé plusieurs autres techniques que les pirates pourraient utiliser pour trouver les emplacements des appelants en utilisant différentes requêtes SS7. Tous les réseaux doivent suivre leurs clients afin d'acheminer les appels vers les tours cellulaires les plus proches, mais ils ne sont pas tenus partager cette information avec d'autres réseaux ou des gouvernements étrangers.

Les opérateurs doivent retourner les informations de localisation partout et permettre l'écoute des appels lors d'une demande par des représentants du gouvernement dans n'importe quel pays ou ils opèrent. Mais les techniques découvertes par Nohl et Engel offrent la possibilité de collecter beaucoup plus largement les lieux de l'appelant et les conversations, par toute personne ayant accès à SS7 et avec les compétences techniques nécessaires pour envoyer les requêtes appropriées.

"Je doute que nous soyons les premiers dans le monde qui savent comment ouvrir est utilisé le réseau SS7 », a déclaré Engel.

Espionner secrètement les appels et les messages textes violerait les lois dans de nombreux pays, y compris aux États-Unis, sauf lorsqu'elle est effectuée avec une autorisation de la cour ou du gouvernement. Ces restrictions sont peu susceptibles de dissuader les criminels ou des espions étrangers, disent les experts de surveillance, qui disent que les ambassades basées à Washington sont susceptibles de recueillir les signaux cellulaires.

Les chercheurs ont également constaté qu'il était possible d'utiliser SS7 pour trouver les numéros de téléphone de personnes dont les signaux cellulaires sont recueillies à l'aide des dispositifs de surveillance. Les appels transmettent un numéro d'identification temporaire qui, en envoyant des requêtes SS7, peut conduire à la découverte du numéro de téléphone. Cela permet la localisation dans une certaine zone, comme près des édifices gouvernementaux.

Le sénateur allemand Thomas Jarzombek du parti Union chrétienne-démocrate d'Angela Merkel qui a coopéré à la démonstration de Nohl, a déclaré que tandis que beaucoup de personnes ont été profondément irrité par les révélations sur l'espionnage par la NSA, quelques-uns sont surpris que de telles intrusions sont possibles.

"Après tous ce que nous avons entendus sur la NSA et les documents fournis par Snowden, je suppose que personne ne pense qu'il est possible d'avoir une conversation vraiment privé sur un téléphone mobile," a t-il dit. «Quand j'ai vraiment besoin d'une conversation confidentielle, j'utilise une ligne de téléphone fixe".

Source: Washingtonpost Source française: quotidienf1

Commenter cet article

Archives

Articles récents