ALTer : une faille dans le protocole 4G

Le par  |  10 commentaire(s)
antennes

Des chercheurs en sécurité viennent de découvrir une faille assez importante dans le protocole de télécommunication 4G qui permettrait à des individus de piéger des internautes à l'aide de faux sites Web.

Peu importe le smartphone sur lequel vous naviguez, qu'il soit à jour ou non, il peut être concerné par cette faille qui touche directement à la source : le protocole 4G. Des chercheurs des universités Ruhr-Universität Bochum et New York University Abu Dhabi ont publié un rapport décrivant la façon dont des individus pourraient exploiter une faille dans la 4G pour usurper le serveur DNS d'un opérateur et renvoyer les internautes vers les sites de leur choix.

Antenne Free Mobile

Dans ce type d'attaque, on imagine qu'il serait facile de renvoyer les utilisateurs vers un faux site de leur opérateur, les invitant à régulariser une facture impayée pour continuer à accéder à Internet et leur dérober leurs coordonnées bancaires.

Alter 4G faille

La faille baptisée aLTEr exploite une fausse station de base qui intercepte le trafic entre l'utilisateur et la véritable station de base de l'opérateur. Puisque la connexion aux bases est protégée par une authentification avancée, les pirates passeraient par la couche 2 du réseau 4G, la "data link layer" qui gère le transfert des données brutes entre les équipements. Les échanges apparaissent chiffrés, il est donc impossible de détourner massivement et directement les données qui transitent, néanmoins, il est possible d'usurper le DNS de l'opérateur pour détourner les utilisateurs. La méthode nécessite d'analyser les transferts de données et de procéder à un décodage partiel des données.

Une fois le DNS usurpé, il n'y a qu'à mettre en place un site malveillant et renvoyer les utilisateurs vers ce dernier, à l'image de l’hameçonnage. Aucune parade n'est possible actuellement pour éviter ce genre de scénario, puisque c'est le fonctionnement même du protocole 4G qui laisse cette faille ouverte : les données sont chiffrées, mais leur authenticité n'est validée que par un simple code de détection d'erreur. Il faudrait ainsi modifier les standards LTE pour colmater la brèche, autant dire que cela ne se produira pas d'autant que la 5G n'est pas concernée par ce problème.

Par ailleurs, l'exploitation de ce type de faille n'a été démontrée qu'en laboratoire et nécessite énormément d'effort et de temps à mettre en pratique.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2021271
Allez une faille pour vendre la 5g
Le #2021272
il suffit de pas prendre les dns des opérateurs...
Le #2021276
forsatus a écrit :

il suffit de pas prendre les dns des opérateurs...



La première chose qu'on vous apprend en sécurité réseau. Notion souvent oubliée mais bon, quand on voit qu'il y a encore des mots de passe admin actifs du genre : 123456... Plus rien ne m'étonne.
Le #2021281
forsatus a écrit :

il suffit de pas prendre les dns des opérateurs...


Quand Android permettra de changer NATIVEMENT ou FACILEMENT de DNS, on en reparlera (quand je dis "facilement" ce n'est pas avec des appli douteuses avec ou sans root qui ne marchent pas on ne sait pas trop pourquoi ; de toutes façons on ne devrait pas à avoir à passer par des applis, ça devrait être natif, et depuis bien longtemps).
Le #2021284
forsatus a écrit :

il suffit de pas prendre les dns des opérateurs...


Normalement je serais d'accord, mais pas dans le cas présent :
si ça analyse un peu les données, la requête DNS même sur un autre serveur que ton FAI, sera aussi facilement détournée.
Le #2021328
Merci à Mozilla qui pousse le DNS over HTTPS.
HTTPS assurant l’authentification par l'intermédiaire des certificats, ce type de faille ne sera plus un problème si les différents acteurs adoptent cette technologie.

https://www.malekal.com/chiffrement-dns-dns-over-https/
Le #2021330
Subutox a écrit :

forsatus a écrit :

il suffit de pas prendre les dns des opérateurs...


Quand Android permettra de changer NATIVEMENT ou FACILEMENT de DNS, on en reparlera (quand je dis "facilement" ce n'est pas avec des appli douteuses avec ou sans root qui ne marchent pas on ne sait pas trop pourquoi ; de toutes façons on ne devrait pas à avoir à passer par des applis, ça devrait être natif, et depuis bien longtemps).


Si c'est pour une utilisation à domicile, tu peux très bien changer les DNS directement dans la BOX
Le #2021426
LinuxUser a écrit :

Merci à Mozilla qui pousse le DNS over HTTPS.
HTTPS assurant l’authentification par l'intermédiaire des certificats, ce type de faille ne sera plus un problème si les différents acteurs adoptent cette technologie.

https://www.malekal.com/chiffrement-dns-dns-over-https/


Merci a Chrome de faire exactement la meme chose
Le #2021447
Subutox a écrit :

forsatus a écrit :

il suffit de pas prendre les dns des opérateurs...


Quand Android permettra de changer NATIVEMENT ou FACILEMENT de DNS, on en reparlera (quand je dis "facilement" ce n'est pas avec des appli douteuses avec ou sans root qui ne marchent pas on ne sait pas trop pourquoi ; de toutes façons on ne devrait pas à avoir à passer par des applis, ça devrait être natif, et depuis bien longtemps).


Bah comme dans Windows, sur android je vais dans les paramètres réseau je fais "avancé" et je peux changer les dns... ou est la difficulté ?
Le #2021464
momodg a écrit :

Allez une faille pour vendre la 5g


On est d'accord !!!
Suivre les commentaires
Poster un commentaire
Anonyme