Les protocoles SS7, un risque de sécurité majeur pour la 5G ?

Spread the love
Les protocoles SS7, un risque de sécurité majeur pour la 5G ?

Vulnérable, la 5G ? C’est l’avis de l’expert en cybersécurité Sergey Puzankov, qui a souligné lors de la présentation d’un rapport durant la Black Hat Asia les dangers que représente les protocoles SS7 – utilisés dans la majorité des réseaux téléphoniques mondiaux pour établir des communications – pour la sécurité des réseaux mobiles de nouvelle génération.

Développés en 1975, l’ensemble de protocoles du système de signalisation 7 n’a en effet pas beaucoup évolué depuis, causant de fait des problèmes de sécurité pour l’ensemble des technologies mobiles qui l’utilisent. En 2014 déjà, une société de cybersécurité révélait des failles de sécurité exploitables dans le protocole qui pourraient être utilisées pour mener des attaques allant de l’interception d’appels téléphoniques au contournement de l’authentification à deux facteurs (2FA).

Lors de sa présentation, le chercheur Sergey Puzankov a détaillé différents scénarios relatant comment les vecteurs d’attaque multiprotocole pourraient être utilisés pour manipuler les flux de données sur les réseaux 4G et 5G, intercepter les SMS et les appels vocaux sur les réseaux 2G, 3G et 4G, et potentiellement commettre une fraude financière généralisée en inscrivant les abonnés à des services à valeur ajoutée (SVA) sans leur consentement – le tout à partir d’une connexion de signalisation.

publicité

Un protocole passoire

Chaque exemple listé par Sergey Puzankov a un point commun : les attaques commencent par des actions malveillantes dans un protocole et se poursuivent dans un autre, ce qui nécessite des combinaisons d’actions spécifiques et des réseaux de génération mixte pour réussir. Il existe des failles dans l’architecture, des erreurs de configuration et des bogues logiciels qui constituent des portes d’entrée pour des attaques potentielles.

Dans le premier scénario, lorsque les pare-feu ne sont pas en place, l’interception des appels vocaux s’est avérée possible via des attaques de type “Man-in-the-Middle” (MiTM). Par exemple, les acteurs de la menace peuvent usurper des sites web de facturation, entrer en contact avec un abonné, puis l’inciter à entrer les détails de son compte dans le domaine frauduleux. En passant de SS7 à Diameter, il peut également être possible de contourner les barrières de sécurité existantes.  

Le deuxième cas décrit par le chercheur en cybersécurité concerne l’interception d’appels vocaux sur les réseaux 4G et 5G par altération de paquets de réseau. Lorsqu’un utilisateur se trouve sur un réseau 4G ou 5G, les signaux sont constamment envoyés dans ce que le chercheur appelle un mode “toujours connecté”, et si un acteur de la menace passe de Diameter à d’autres protocoles, il peut être en mesure d’intercepter les profils et les données des abonnés. Si une victime est en itinérance, des demandes de localisation peuvent également être envoyées par les attaquants. 

Le scénario du pire peut encore être évité

Enfin, la fraude aux abonnements peut être réalisée en envoyant des demandes “aléatoires” aux abonnés via les protocoles SS7 / GTP. En exploitant les problèmes de sécurité, les attaquants peuvent être en mesure d’attribuer aux victimes des abonnements non désirés générés par des données de profil d’abonné volées. Tous ces vecteurs d’attaque ont été testés dans des scénarios réels et signalés aux organismes industriels concernés.

Reste que le pire est encore évitable. “Il est toujours possible que des attaques se produisent sur des réseaux bien protégés”, a commenté le chercheur. “Dans la plupart des cas, les opérateurs peuvent mieux protéger leurs réseaux sans coût [supplémentaire]. Il leur suffit de vérifier si leurs outils de sécurité sont efficaces lorsque de nouvelles vulnérabilités sont signalées”. Alors que tous les secteurs investissent dans la 5G, les opérateurs semblent pour l’heure ne pas avoir pris totalement conscience des enjeux de sécurité sur les réseaux 5G. 

Pourtant, les technologies, les protocoles et les normes de télécommunications fragmentées et renforcées laissent des trous béants que les pirates peuvent exploiter. “Ce mélange de technologies, de protocoles et de normes dans le domaine des télécommunications a des conséquences sur la sécurité”, explique Sergey Puzankov. “Les intrus attaquent les réseaux mobiles sous tous les angles possibles, en partie en utilisant de multiples protocoles dans des attaques combinées”.

Pour rappel, la 5G devrait représenter 21 % de tous les investissements dans les infrastructures sans fil d’ici 2020. La crise sanitaire actuelle n’a pas stoppé l’intérêt des opérateurs et des industriels pour la nouvelle technologie mobile, y compris en France où les opérateurs viennent de s’arracher les fréquences 5G pour la coquette somme de 2,8 milliards d’euros.

Source : ZDNet.com

Leave a Reply