L’attaque ReVoLTE permet de décrypter les appels 4G (LTE)

Spread the love
L'attaque ReVoLTE permet de décrypter les appels 4G (LTE)

ReVoLTE

Image : Rupprecht et al.

Une équipe d’universitaires a détaillé cette semaine une vulnérabilité dans le protocole de voix sur LTE (VoLTE), qui peut être utilisée pour casser le chiffrement des appels vocaux 4G.

Baptisée ReVoLTE, les chercheurs affirment que cette attaque est possible parce que les opérateurs de téléphonie mobile utilisent souvent la même clé de chiffrement pour sécuriser les multiples appels vocaux 4G qui ont lieu via la même station de base (antenne 4G).

Les universitaires disent avoir testé l’attaque dans un scénario réel et constaté que plusieurs opérateurs de téléphonie mobile sont affectés. Ils ont travaillé avec la GSM Association (GSMA), l’organisation qui régit les normes de téléphonie, pour résoudre le problème.

publicité

LTE, VoLTE et chiffrement

Mais pour comprendre comment fonctionne l’attaque ReVoLTE, il faut tout d’abord comprendre comment fonctionnent les communications mobiles modernes.

Aujourd’hui, la dernière version des normes de téléphonie mobile est la 4G, également appelée Long Term Evolution (LTE). La voix sur LTE (VoLTE) est l’un des nombreux protocoles qui constituent la norme mobile LTE/4G. Comme son nom l’indique, le VoLTE gère les communications vocales sur les réseaux 4G.

Par défaut, la norme VoLTE prend en charge les appels chiffrés. Pour chaque appel, les opérateurs de téléphonie mobile doivent sélectionner une clé de chiffrement (appelée “stream cipher”) pour sécuriser l’appel. Normalement, le chiffrement de flux doit être unique pour chaque appel.

Comment fonctionne l’attaque ReVoLTE

Cependant, une équipe d’universitaires de l’université de la Ruhr, à Bochum en Allemagne, a découvert que tous les opérateurs de téléphonie mobile ne suivent pas la norme 4G à la lettre. Les chercheurs affirment que si les opérateurs de téléphonie mobile prennent effectivement en charge les appels vocaux chiffrés, de nombreux appels utilisent la même clé de chiffrement.

Dans leurs recherches, les universitaires expliquent que le problème se manifeste généralement au niveau de la station de base qui, dans la plupart des cas, réutilise le même chiffrement de flux, ou utilise des algorithmes prévisibles pour générer la clé de chiffrement des appels vocaux.

Dans un scénario réel, les universitaires ont découvert que si un attaquant peut enregistrer une conversation entre deux utilisateurs de la 4G en utilisant une antenne vulnérable, il pourra la décrypter ultérieurement. Il lui suffira pour cela d’appeler une des victimes et d’enregistrer la conversation. Le seul problème est que l’attaquant doit passer l’appel à partir de la même station de base vulnérable, afin que son propre appel soit chiffré avec la même clé.

« Plus l’agresseur parle longtemps à la victime, plus il est capable de décrypter le contenu de la conversation précédente », précise David Rupprecht, l’un des universitaires. « Par exemple, si l’agresseur et la victime ont parlé pendant cinq minutes, l’agresseur pourrait plus tard décoder cinq minutes de la conversation précédente. »

L’attaquant peut comparer les deux conversations enregistrées, déterminer la clé de chiffrement, puis récupérer la conversation précédente. Les chercheurs affirment que l’équipement nécessaire pour lancer une attaque ReVoLTE coûte environ 7 000 dollars. Si le prix peut sembler élevé, il se situe certainement dans la fourchette de prix des autres équipements d’interception mobiles 3G/4G, généralement utilisés par les forces de l’ordre ou les groupes criminels.

Problème signalé à la GSMA et patchs déployés

L’équipe de recherche explique avoir mené des recherches approfondies sur l’ampleur du problème dans les déploiements réels de tours de téléphonie mobile 4G. Ils ont analysé une sélection aléatoire de stations de base à travers l’Allemagne et constaté que 80 % des tours utilisaient la même clé, ou une clé prévisible, exposant les utilisateurs à des attaques ReVoLTE.

Ils ajoutent avoir signalé le problème aux opérateurs de téléphonie mobile allemands et à la GSMA en décembre 2019. La GSMA a publié des mises à jour pour la mise en œuvre du protocole 4G afin de traiter et de prévenir les attaques ReVoLTE.

« Nous avons ensuite testé plusieurs cellules radio aléatoires dans toute l’Allemagne, et n’avons détecté aucun problème depuis lors », rassure David Rupprecht.

Application disponible pour les opérateurs de téléphonie mobile

Mais les chercheurs alertent car, si les opérateurs de téléphonie mobile allemands semblent avoir réglé le problème, d’autres opérateurs de télécommunications à travers le monde sont très probablement vulnérables.

C’est pourquoi l’équipe de chercheurs a publié aujourd’hui une application Android que les opérateurs de téléphonie mobile peuvent utiliser pour tester leurs réseaux 4G et leurs stations de base, afin de vérifier s’ils sont vulnérables aux attaques ReVoLTE. L’application a été publiée en open source sur GitHub.

Des détails sur l’attaque ReVoLTE sont disponibles sur un site web dédié que l’équipe de recherche a publié aujourd’hui après avoir présenté ses travaux à la conférence sur la sécurité USENIX 29. Une vidéo de la présentation de ReVoLTE faite par l’équipe de recherche à USENIX est disponible sur cette page.

Un article scientifique détaillant l’attaque ReVoLTE est également disponible en téléchargement en format PDF ici et ici. Le document est intitulé “Call Me Maybe : Eavesdropping Encrypted LTE Calls With ReVoLTE“.

De nombreuses vulnérabilités identifiées sur les réseaux 4G

L’équipe de recherche à l’origine de l’attaque ReVoLTE est la même équipe qui a découvert plus tôt cette année l’attaque IMP4GT sur le protocole 4G, une vulnérabilité qui permettait aux utilisateurs 4G de se faire passer pour d’autres abonnés et de s’inscrire à des services payants aux frais d’un autre utilisateur.

La divulgation de la faille ReVoLTE est la dernière d’une longue liste de vulnérabilités identifiées dans le protocole 4G/LTE au cours des dernières années. Les conclusions précédentes ont également été publiées en mars 2019, février 2019, juillet 2018, juin 2018, mars 2018, juin 2017, juillet 2016, et octobre 2015.

Source : ZDNet.com

Leave a Reply