Une faille de plus découverte dans la 4G

Le par  |  5 commentaire(s)
4G LTE logo

Une nouvelle faille de sécurité vient d'être identifiée au sein du réseau 4G.

Selon les résultats d'une étude menée par l'université allemande de Bochum, le réseau 4G souffrirait d'une faille importante qui pourrait permettre à des pirates de contraindre les utilisateurs à souscrire à des abonnements et services web payants.

4G++-Monaco-Telecom

La faille en question a été baptisée IMP4GT et concernerait l'ensemble des appareils communiquant avec le protocole LTE, soit potentiellement tous les smartphones, tablettes et autres dispositifs connectés en 4G. La faille repose sur l'interception des canaux de communication entre un appareil mobile et sa base dans le but de tromper le smartphone en faisait passer une radio piratée pour une station de base.

En manipulant les paquets de données envoyées entre un smartphone et une station de base, on peut alors usurper l'identité d'un smartphone. Si les échanges entre le smartphone et la station de base sont chiffrés pour éviter les écoutes, il est toutefois possible de contraindre les deux points à déchiffrer les communications, en leur soumettant un grand nombre d"erreur en modifiant les paquets, les données sont alors déchiffrées et accessibles en clair.

L'exploitation de cette faille permettrait alors d'usurper l'identité d'un smartphone cible pour payer des abonnements payants proposant une facturation via mobile. Mais les chercheurs évoquent des situations plus complexes encore avec la possibilité d'échanger des documents d'entreprise ou classés secret défense en faisant accuser une autre personne.

Aucune parade à la faille n'est proposée à ce jour, puisque la seule option résiderait dans le fait de changer les équipements radio utilisés par les opérateurs... Reste que la faille nécessite de se trouver à proximité de sa victime pour opérer, et qu'elle est particulièrement complexe à mettre en oeuvre, il n'y a donc pas de panique à avoir quant à une exploitation à large échelle.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2092108
"Reste que la faille nécessite de se trouver à proximité de sa victime pour opérer, et qu'elle est particulièrement complexe à mettre en oeuvre, il n'y a donc pas de panique à avoir quant à une exploitation à large échelle."

Je me pose 2 questions:
1) Est-ce automatisable ?
2) Quel matériel faut-il ?

En fonction des réponses, on peut voir fleurir des petits équipements couplé à des antennes (pour allonger la portée), le tout tenant dans un sac à dos pouvant être amené dans un lieu public.
Surtout que si la faillle est impossible à corriger sans changer le matériel, elle restera assez longtemps pour légitimer la fabrication de tels outils.
Pas besoin de paniquer, mais je ne me risquerai pas à dire que ça ne peut pas être exploité à large échelle, après tout dépend de ce qu'on entend par large.

La plupart des voleurs de voitures n'ont aucune connaissance sur la technique de déverrouillage via clés électronique, ils achètent un matériel tout prêt au marché noir...
Le #2092110
LinuxUser a écrit :

"Reste que la faille nécessite de se trouver à proximité de sa victime pour opérer, et qu'elle est particulièrement complexe à mettre en oeuvre, il n'y a donc pas de panique à avoir quant à une exploitation à large échelle."

Je me pose 2 questions:
1) Est-ce automatisable ?
2) Quel matériel faut-il ?

En fonction des réponses, on peut voir fleurir des petits équipements couplé à des antennes (pour allonger la portée), le tout tenant dans un sac à dos pouvant être amené dans un lieu public.
Surtout que si la faillle est impossible à corriger sans changer le matériel, elle restera assez longtemps pour légitimer la fabrication de tels outils.
Pas besoin de paniquer, mais je ne me risquerai pas à dire que ça ne peut pas être exploité à large échelle, après tout dépend de ce qu'on entend par large.

La plupart des voleurs de voitures n'ont aucune connaissance sur la technique de déverrouillage via clés électronique, ils achètent un matériel tout prêt au marché noir...


Exact, et même si ça doit tenir à l'intérieur d'une fourgonnette, c'est largement suffisant pour voir des gens se mettre à exploiter le truc.

Quand on lit les news sur les démantèlements de réseaux de botnets, on voit les moyens qui peuvent être mis en oeuvre par des cybercriminels pour atteindre leur but.

Si le concept est automatisable, et je ne doute pas que certains vont se pencher sur le sujet, on risque de voir fleurir un nouveau genre de piratage qui tapera dans le porte monnaie de monsieur tout le monde.
Le #2092113
ça prouve encore juste une fois qu'on nous emmerde pour rien à dire faut des logs de connexion dans les lieux public. les "vrais" pirates et criminels ont tellement de possibilités
Le #2092114
vinzomatik a écrit :

LinuxUser a écrit :

"Reste que la faille nécessite de se trouver à proximité de sa victime pour opérer, et qu'elle est particulièrement complexe à mettre en oeuvre, il n'y a donc pas de panique à avoir quant à une exploitation à large échelle."

Je me pose 2 questions:
1) Est-ce automatisable ?
2) Quel matériel faut-il ?

En fonction des réponses, on peut voir fleurir des petits équipements couplé à des antennes (pour allonger la portée), le tout tenant dans un sac à dos pouvant être amené dans un lieu public.
Surtout que si la faillle est impossible à corriger sans changer le matériel, elle restera assez longtemps pour légitimer la fabrication de tels outils.
Pas besoin de paniquer, mais je ne me risquerai pas à dire que ça ne peut pas être exploité à large échelle, après tout dépend de ce qu'on entend par large.

La plupart des voleurs de voitures n'ont aucune connaissance sur la technique de déverrouillage via clés électronique, ils achètent un matériel tout prêt au marché noir...


Exact, et même si ça doit tenir à l'intérieur d'une fourgonnette, c'est largement suffisant pour voir des gens se mettre à exploiter le truc.

Quand on lit les news sur les démantèlements de réseaux de botnets, on voit les moyens qui peuvent être mis en oeuvre par des cybercriminels pour atteindre leur but.

Si le concept est automatisable, et je ne doute pas que certains vont se pencher sur le sujet, on risque de voir fleurir un nouveau genre de piratage qui tapera dans le porte monnaie de monsieur tout le monde.


Marrant mais en te lisant j'ai l'impression que tu parles de "Matrix"
(Sauf que là c'est pas contre la matrice mais contre monsieur tout le monde)
Le #2092126
Exploitation de la faille sur une large échelle... Pas si sûr.
Je ne doute pas que des attaquants puissent obtenir certaines données en forçant la levée du chiffrement sur le réseau 4G, mais les canaux de communications chiffrés en SSL/TLS le sont de bout en bout : du portable jusqu'au serveur.
J'ose espérer que pour les données les plus importantes, ce chiffrement suffise.
Suivre les commentaires
Poster un commentaire
Anonyme
Anonyme