Interception de messages, usurpation de la position, dénis de service, création de faux messages… Des chercheurs en sécurité viennent de trouver une dizaine de nouvelles attaques informatiques plutôt inquiétantes et relativement peu coûteuses à réaliser.
Avec l’arrivée de la 4G, on pensait que les problèmes de sécurité dont souffrait la 3G allaient être résolus. Malheureusement, on est loin du compte. Quatre chercheurs issus de Purdue University et de l’Université de l’Iowa ont créé LTEInspector, une plate-forme d’analyse de la sécurité des protocoles 4G. Ils l’ont appliqué à trois procédures techniques mises en œuvre dans ce type de réseau mobile : le raccordement de l’utilisateur, la déconnexion de l’utilisateur et la notification.
[...]
L’attaque la plus grave exploite une faille dans le protocole d’authentification. Baptisée « Authentication relay attack », elle permet à un attaquant d’intercepter les messages d’un utilisateur, d’usurper sa position géographique et de provoquer des dénis de service. Pour y arriver, il suffit au pirate de mettre en place une fausse station de base et de connaître le numéro IMSI de sa victime, ce qui n’est pas très compliqué.
Quelques milliers d’euros suffisent pour pirater la 4G
En exploitant une faille dans le protocole de raccordement, les chercheurs ont également pu valider une attaque dite de « traçabilité » qui permet de localiser une personne dans une zone géographique donnée, une fonction dont les forces de l’ordre sont particulièrement friandes.