Une nouvelle vulnérabilité cryptographique grave a été découvert dans moderne, les réseaux cellulaires à grande vitesse. La faille, révélé lors de la conférence Black Hat à Las Vegas, pourrait permettre à une surveillance téléphonique abordable et le suivi de localisation. Les appareils 3G et 4G déployés dans le monde sont vulnérables aux catcher IMSI aka dispositifs Stingray, chercheurs expliquent.
Les résultats représentent un défaut cryptographique dans le protocole utilisé dans les réseaux 3G et 4G LTE permettant aux appareils de se connecter avec l'opérateur. La recherche elle-même a été co-écrit par Ravishankar Borgaonkar et Lucca Hirschi.
Flaw dans les réseaux 3G Cryptographic et 4G
La vulnérabilité est basée sur une faiblesse dans l'authentification et un accord clé permettant de communiquer en toute sécurité l'appareil avec le réseau. Le protocole d'accord repose sur un compteur conservés dans les systèmes de l'opérateur de l'appareil pour vérifier l'appareil et contre les attaques par rejeu.
Cependant, les deux chercheurs ont découvert que le compteur n'est pas surveillé de façon appropriée conduisant à des fuites. La faille pourrait permettre à un attaquant d'espionner le comportement de l'utilisateur et d'établir un modèle (lorsque les appels sont faits, lorsque les messages texte sont envoyés, etc). En outre, un attaquant pourrait également suivre l'emplacement physique du téléphone. Ce que le défaut ne fait pas est l'interception d'appel permet ou un message texte.
La montée de la prochaine génération d'appareils Stingray?
Ce que les chercheurs de sécurité et les experts de la vie privée craignent le plus est que cette vulnérabilité pourrait ouvrir la porte à une nouvelle génération de dispositifs Stingray qui sont décrits comme des dispositifs très controversés pour la surveillance. Bien que l'emploi de ces appareils est principalement maintenu au secret, il est un fait connu que la police et l'application de la loi les utilisent, même sans bons de souscription émis, d'effectuer une surveillance sur les téléphones cellulaires. Peu dit, appareils Stingray téléphone portable trick en déclasser la norme 2G plus faible et obsolète de sorte qu'il est plus facile de suivre les gens et d'intercepter leurs communications.
Dans une conversation avec ZDNet, les chercheurs ont dit qu'ils ne seraient pas surpris de voir le harcèlement criminel et le harcèlement «à une surveillance plus banale des mouvements de conjoint ou d'un employé, ainsi que le profilage à des fins commerciales et de publicité".
Le coût global du matériel est quelque part autour de $1,500 et pourrait être attrayante pour les pirates, ainsi que la police et les forces de l'ordre.
Le pire est que la vulnérabilité découverte affecte tous les opérateurs dans le monde entier, car il fait partie d'une faiblesse dans les normes 3G et 4G. La plupart des appareils modernes sont également sujettes à l'exploit.
Enfin, pas beaucoup peut être fait pour assurer contre de telles attaques. 3PPB, un consortium d'organismes de normalisation des télécommunications qui ont souffert du protocole vulnérables, sont maintenant au courant de la question. avec optimisme, le défaut sera abordée dans les futures normes 5G.