Les failles de sécurité LTE pourraient être utilisées pour l’espionnage, répandre le chaos

Des bugs dans les implémentations 4G LTE de certains transporteurs et des failles dans certaines parties de la norme pourraient faire de n'importe qui dans le pays une cible pour le piratage et la surveillance.Enlarge / Bugs dans les implémentations et défauts de 4G LTE de certains opérateurs dans certaines parties de la norme pourrait faire de tout le monde une cible pour hacks et surveillance.T-Mobile

Il y a eu beaucoup de raisons de s’inquiéter de la facilité avec laquelle quelqu’un avec les bons outils et connaissances pourrait faire de très mauvaises choses avec des réseaux de communications cellulaires. Et alors qu’aucun d’entre eux n’a nécessairement été au niveau de certaines des cascades fictives à la télévision (voir M. Robot), de nouvelles recherches montrent que les choses sont encore pires qu’il n’y parait – et dans de nombreux cas, c’est en raison de la façon dont les opérateurs ont mis en place des normes cellulaires.

Selon Zack Whittaker de ZDNet, les chercheurs de Purdue L’Université et l’Université de l’Iowa effectuent des tests de 4G LTE les réseaux ont découvert 10 nouveaux types d’attaques. Ils ont fait ça découverte dans le cadre de l’évaluation d’une preuve de concept 4G LTE Jeu d’outils de test de pénétration, appelé LTEInspector. Combiné avec Syed Hussain, Omar et neuf autres méthodes d’attaque connues Chowdhury, Shagufta Mehnaz et Elisa Bertino ont également été identifiés comme encore utilisables sur de nombreux réseaux d’opérateurs, la collecte de des exploits pourraient être utilisés pour suivre les propriétaires d’appareils, écouter sur des textes et d’autres données sensibles, et même poser comme eux sur cellulaire réseaux, localisation parodie et autres données.Un attaquant pourrait même des messages d’avertissement usurpés comme ceux utilisés par les agences gouvernementales et les services météorologiques, tels que le faux avertissement de missile envoyé par un employé du gouvernement d’Hawaii.

La sécurité des réseaux 4G LTE repose en grande partie sur obscurité – la plupart des implémentations sont des “propriétaires noirs” comme le disent les chercheurs de Purdue et de l’Iowa, ce qui rend effectuer de véritables évaluations de sécurité est difficile. Et à cause de la large gamme de sous-composants qui doivent être configurés, avec la nécessité de pouvoir gérer des périphériques configurés principalement pour autre transporteur, il y a beaucoup de neige fondue dans les implémentations LTE et pas beaucoup de transparence sur la sécurité du réseau. Récent Une étude publiée par l’IEEE a révélé que les implémentations du “contrôle l’avion “pour divers réseaux LTE varie beaucoup – les problèmes rencontrés sur un réseau n’a pas eu lieu sur d’autres.

Et cette variation est également vraie pour la sécurité. Dans un cas, le Des chercheurs de Purdue et de l’Iowa ont découvert qu’un opérateur n’avait pas chiffré �Avion de contrôle» du tout, ce qui signifie qu’un attaquant pourrait même Écoute des messages SMS et autres données sensibles. Cette faille a depuis été fixée par le transporteur.

Bien que la 4G LTE offre un niveau de confidentialité pour les communications cellulaires, clients en utilisant des “identités d’abonné” éphémères sur plusieurs l’air, des chercheurs de l’Institut supérieur des sciences de Corée et La technologie a récemment révélé que le système temporaire unique au monde L’identifiant (GUTI) délivré par une majorité de transporteurs 4G LTE était loin de temporaire. Alors que les opérateurs changent le GUTI pour les téléphones Les chercheurs du KAIST ont constaté périodiquement que 19 des 28 les transporteurs qu’ils ont interrogés l’ont fait de manière très prévisible – facile à prévoir non seulement quand un nouvel identifiant serait attribué mais aussi ce que la plupart des nouveaux GUTI seraient, car une grande partie est allé inchangé.

�Dans notre analyse de mesure à l’échelle mondiale, nous n’avons trouvé aucun transporteur unique qui a implémenté la réallocation GUTI de manière sécurisée », Les chercheurs du KAIST ont écrit. Un problème similaire existe en 3G GSM ID d’abonné temporaire des réseaux.

Les exploits découverts par l’équipe Purdue / Iowa vont au-delà de la simple suivi de localisation. Un exploit permet de suivre une cible simplement utiliser un numéro de téléphone, envoyer un appel tout en même temps blocage de la notification d’appel en détournant le réseau de radiomessagerie de la cible lien. Une autre attaque permet à un dispositif malveillant de se faire passer pour périphérique cible via une attaque par «relais d’authentification» avant envoi de ses propres données de localisation et autres messages pour déformer le transporteur journaux de données de localisation.

Le réseau de radiomessagerie, qui transporte également les SMS et autres messages, peut être détourné à d’autres fins: envoyer des messages au réseau se faisant passer pour une cible, injecter de faux messages d’alerte d’urgence, doucement expulser la victime du réseau cellulaire, ou mener attaques par déni de service et par épuisement de la puissance contre victime.

Toutes ces astuces sont au-dessus d’autres attaques bien connues actuellement exploités par des «capteurs IMSI» tels que le controversé Matériel Stingray utilisé par les forces de l’ordre. Et ce n’est pas mentionner les différentes techniques de localisation qui exploitent applications mobiles Wi-Fi ou bavardes des smartphones.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: