La menace Torpedo se précise. Loin de se limiter au titre d’un film de série B, cette attaque informatique hypothétique récemment imaginée par des chercheurs vise à mettre en lumière différentes failles dans les réseaux 4G et, théoriquement, dans les futurs réseaux 5G, dont les fréquences devraient être mises aux enchères à partir l’automne prochain dans l’hexagone.

 

Dans un article de recherche relayé par TechCrunch et présenté lors  d’un symposium sur la sécurité organisé en début de semaine à San Diego, un groupe de chercheurs a mis en lumière des failles pouvant potentiellement permettre à des hackers d’écouter les appels, voire de suivre la localisation du propriétaire d’un smartphone.

A l’origine de cette attaque : l’exploitation, via une attaque hypothétique – cette fameuse ToRPEDO (pour TRacking via Paging mEssageDistributiOn) -, d’une faiblesse dans le protocole de télé-avertissement que les opérateurs utilisent pour avertir un téléphone avant qu’un appel ou un message texte ne lui parvienne.

Ce protocole de télé-avertissement cellulaire, qui sert selon les chercheurs à l’origine du rapport, ” à équilibrer la consommation d’énergie et la qualité de service d’un appareil cellulaire “, est transmis à horaires fixes au smartphone selon des modalités préalablement fixée par les protocoles 4G, mais aussi 5G. Il permet à un appareil à l’état de veille d’interroger, à intervalles réguliers, sa station de base pour vérifier s’il n’a pas un appel ou un message qui lui est destiné.

Une attaque potentiellement couronnée de succès en moins de 10 appels

Mais “lorsqu’un ou plusieurs services sont en attente pour un appareil, l’entité de gestion mobile du réseau demande aux stations de base de diffuser un message de télé-avertissement, qui inclut l’identité temporaire d’abonné mobile (TMSI) de l’appareil “, expliquent en effet les chercheurs.

En somme, en multipliant les appels téléphoniques avant de les annuler, une attaque ” ToRPEDO peut permettre à un attaquant de vérifier l’information de localisation d’une victime, d’injecter des messages de télé-avertissement fabriqués et de monter des attaques par déni de service”, résument ainsi les chercheurs à l’origine de la découverte.

Plus grave : “dans le cadre d’un réseau 4G voire 5G, nous démontrons qu’il est plausible pour un assaillant de mettre la main sur l’IMSI de sa victime”, c’est-à-dire de se procurer le numéro unique d’identification d’un utilisateur (composé d’au moins 15 chiffres permettant de désigner le pays, l’opérateur et l’identification unique d’un utilisateur), puis de tracer son smartphone à l’aide de cet identifiant, via deux phases d’attaques baptisées Piercer et IMSI-Cracking pour les réseaux 4G et 5G.

Rappelons que cet identifiant IMSI est au coeur des préoccupations de tous les gestionnaires de réseaux mobiles. Surtout à l’heure où la 5G pointe le bout de son nez et pourrait démultiplier le nombre d’appareils connectés sur chaque réseau. Si les fournisseurs de services de surveillance avaient jusque-là mis en place des dispositifs IMSI-catcher permettant de récupérer ces identifiants pour intercepter les métadonnées de trafic des téléphones et suivre la localisation de leurs utilisateurs, de nouveaux capteurs adaptés à la 5G permettent aujourd’hui de mettre également la main sur l’activité de chacun de ces utilisateurs, permettant aux opérateurs IMSI-catcher de créer des profils pour chaque détenteur de smartphone.

La GSMA en alerte

Si “la défense naturelle pour se prémunir de ces attaque consiste à varier fréquemment les TMSI de l’utilisateur en ayant recours à des valeurs aléatoires et imprévisibles”, les chercheurs démontrent qu’il toutefois ” possible d’effectuer une attaque similaire pour vérifier si l’utilisateur la victime est présente dans une cellule géographique”, via une attaque ToRPEDO permettant de “vérifier si l’utilisateur d’un appareil ciblé est présent dans une cellule géographique donnée en moins de 10 appels, y compris dans l’hypothèse où son TMSI changerait fréquemment”.

Etant donné que chaque appel ou message transmis à un appareil génère une notification, il “suffit” à l’assaillant d’appliquer un calcul de probabilité aux délais de livraisons de celles-ci pour déterminer si sa victime se trouve dans les alentours ou non. A partir de là, l’assaillant peut mettre la main sur l’IMSI ou le TMSI de leur victime, avec des conséquences potentiellement désastreuses pour la protection des données de cette dernière.

Et même si “pour que ToRPEDO réussisse, l’attaquant doit disposer d’un Sniffer [un outil de détection] dans la même zone cellulaire que sa victime”, ou alors que l’assaillant dispose à la fois d’un Sniffer et d’une fausse station de base pour garantir le succès d’une attaque Piercer, la menace est jugée suffisamment sérieuse pour avoir alerté la GSMA, qui a validé les travaux des chercheurs à l’origine de la découverte de cette menace, et devrait avec leur collaboration travailler à la suppression de ces failles.

Let a comment