Avez-vous entendu parler du système d'alerte d'urgence sans fil? Le système de WEA est conçu pour diffuser des messages d'alerte par le président à la population des États-Unis en cas d'urgence dans tout le pays. Le système peut également diffuser les alertes météo AMBER soi-disant. Et il peut être exploité, les chercheurs disent.
Le système utilise la technologie LTE (4Sol) réseaux, qui peut malheureusement être exploitée de façon malveillante de répandre la désinformation, affirment des chercheurs de l'Université du Colorado Boulder dans un papier intitulé « This is Your Président Prenant la parole:Spoofing alertes dans les réseaux 4G LTE ».
Les téléphones cellulaires modernes sont nécessaires pour recevoir et afficher les alertes via l'alerte d'urgence sans fil (WEA) programme, dans le cadre du mandat de l'avertissement, Alerte, et les interventions de 2006. Ces alertes comprennent des alertes AMBER, alertes de temps violent, et (imblocable) Alertes présidentielles, destiné à informer le public des menaces imminentes. Récemment, un test présidentiel d'alerte a été envoyé à tous les téléphones capables aux États-Unis, suscitant la crainte du protocole sur la façon dont WEA sous-jacente pourrait être mal utilisé ou attaqué.
La première attaque d'usurpation d'identité pratique sur les alertes présidentielles
Les chercheurs ont étudié les détails du système de WEA, et démontré «la première attaque de l'usurpation d'identité pratique sur les alertes présidentielles". Pour ce faire, ils ont utilisé le matériel et modifié le logiciel open source disponible dans le commerce. En d'autres termes, les experts ont identifié plusieurs failles de sécurité sur les réseaux de WEA commerciaux LTE, découvrir qu'une attaque de l'usurpation d'identité avec des fausses alertes peut être effectuée très facilement.
L'attaque peut être ils ont élaboré effectuée en utilisant une radio logicielle disponible dans le commerce, et leurs modifications au NextEPC open-source et les bibliothèques srsLTE. Les chercheurs affirment que quatre stations de base mobiles malveillants d'un seul watt de puissance d'émission suffisent pour « attaquer » un stade de 50.000 places avec un 90% taux de réussite.
Bien sûr, l'impact réel de l'attaque est liée à la densité des téléphones cellulaires dans la gamme, ce qui signifie que des fausses alertes envoyés dans les grandes villes pourraient causer la panique à grande échelle. Pour répondre à cette question, il faudrait « un grand effort de collaboration entre les porte, intervenants gouvernementaux, et les fabricants de téléphones cellulaires. »
Il se avère que des fausses alertes peuvent être transmises via le système WEA dès que le canal LTE spécifique qu'il utilise pour les diffuser est situé et identifié. En outre, les téléphones cellulaires ne sont pas capables de vérifier l'authenticité d'une alerte qui rend l'impact d'une fausse alerte difficile à comprendre.
défenses possibles contre les attaques de spoofing disponibles
Les chercheurs ont fourni deux défenses potentielles contre ces attaques. La première suggestion ajoute des signatures numériques aux alertes pour prouver l'authenticité, tandis que le second implique l'adoption d'un service d'alerte mobile commercial sécurisé (CMAS) pour améliorer LTE.
Cependant, les deux suggestions sont difficiles à certains égards. Pour un, l'adoption de signatures numériques exige des opérateurs et des fabricants d'appareils d'accord sur les touches qui signeront et valider les messages. Cela signifie la manipulation des signatures de clés inconnues et nécessitant des signatures pour être conformes aux contraintes pratiques du réseau. Si, une solution serait de mettre en œuvre des signatures numériques uniquement en ce qui concerne les alertes présidentielles.
D'autre part, le service CMAS devrait être mis en œuvre au niveau du firmware du modem LTE, ou il nécessiterait une mise à jour du dispositif OS. L'inconvénient serait ici l'accès limité des messages CMAS dignes de confiance. Cependant, les deux solutions pourraient réduire considérablement le risque d'attaques de spoofing.
Il est à noter que ce ne sont pas les premiers chercheurs en sécurité de temps identifier les failles de sécurité au sein de LTE. En juillet 2018, il a été signalé que [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE pourrait être compromise dans trois attaques où un attaquant recueille méta- informations sur le trafic de l'utilisateur, entre autres. Plus précisement, trois vecteurs d'attaque ont été identifiés où la confidentialité et la confidentialité des communications LTE était en jeu.