De nouvelles vulnérabilités affectent les réseaux mobiles depuis la 2G

De nouvelles vulnérabilités affectent les réseaux mobiles depuis la 2G

Les acteurs malveillants peuvent exploiter les nouvelles vulnérabilités de la procédure de transfert pour mener des attaques par déni de service (DoS) et de l'homme du milieu (MitM). Ces problèmes affectent toutes les générations de réseaux mobiles, depuis le GSM ou la 2G.

Le mécanisme de transfert cellulaire

Le transfert (handover) relève du processus de télécommunication cellulaire. Il s'agit du transfert d'un appel téléphonique ou de données d'un site cellulaire (station émettrice-réceptrice de base ou station de base) à un autre. Et ce, sans perdre la connectivité le temps de la transmission.

L'équipement utilisateur envoie des mesures d'intensité du signal au réseau pour déterminer si un transfert est nécessaire. Le cas échéant, celui-ci facilite le basculement à la découverte de la station cible la plus appropriée.

Les lectures de signaux sont protégées cryptographiquement. Néanmoins, le contenu de n'est pas vérifié. Cela permet à un attaquant de forcer l'appareil à se déplacer vers un site cellulaire exploité par un acteur malveillant.

De fausses stations émettrice-réceptrice de base pour mener des attaques

 

La station de base source étant incapable de gérer des valeurs incorrectes dans le rapport de mesure,  il y a possibilité d'un handover malveillant qui passerait inaperçu. Les nouvelles attaques de fausses stations de base rendent vulnérables les procédures de transfert basées entre autres sur les rapports de mesure cryptés. 

Cela permet à l'adversaire d'établir efficacement un relais MitM. Cette technique permet même aux acteurs malveillants d'écouter, d'abandonner, de modifier et de transmettre des messages transmis entre l'appareil et le réseau.

Autrement dit, si un attaquant manipule le contenu du rapport de mesure en incluant ses mesures, alors le réseau traitera les fausses mesures. C'est possible en imitant une station de base légitime et en rejouant ses messages diffusés.

Attirer l'appareil vers une fausse station de base

De nouvelles vulnérabilité affectent les réseaux mobiles depuis la 2G

Une phase de reconnaissance initiale constitue le point de départ de l'attaque. Dans cette phase de lancement, l'auteur de la menace utilise un smartphone pour collecter des données relatives aux stations légitimes à proximité.

Il utilise ces informations pour configurer une station de base malveillante imitant une station cellulaire légitime. L'acteur malveillant force ensuite l'appareil d'une victime à s'y connecter en diffusant des messages de bloc d'informations principal (MIB) et de bloc d'informations système (SIB).

Pour se faire, il utilise une force de signal plus élevée que celle de la station de base émulée. L'attaquant vise à déclencher un événement de transfert et d'exploiter les failles de sécurité du processus. Cette technique lui permettra d'entraîner des attaques DoS et MitM. Cette attaque pourrait aussi divulguer des informations affectant l'utilisateur et l'opérateur.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *