En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Faire planter un réseau mobile national, c'est simple comme un coup de fil

Considérées comme critiques, les infrastructures télécoms sont loin d'être invulnérables. Quelques lignes de code pourraient suffire pour créer un déni de service national. Explications.

laisser un avis
A l'heure où le gouvernement cherche à mieux protéger les infrastructures critiques de la nation – également appelées « opérateurs d'importance vitale » (OIV) – force est de constater qu'il y a encore du pain sur la planche. A l'occasion de la conférence Hackito Ergo Sum 2014, qui se déroule actuellement à Paris (Cité des Sciences), Laurent Ghigonis, un chercheur en sécurité de la société P1, a montré qu'il était possible de faire planter un réseau mobile national en envoyant quelques lignes de code vers un équipement d'opérateur.
Evidemment, il ne s'agit pas de n'importe quel code et de n'importe quel équipement. Le chercheur s'est intéressé à des serveurs bien spécifiques appelés Home Location Register (HLR) et Home Subscriber Server (HSS). Ils sont proposés par des équipementiers tels que Huawei ou Ericsson. Ils gérent en particulier les données de connexion des abonnés, que ce soit pour les authentifier au niveau d'une station de base ou pour gérer leurs sessions d'appel. Ils sont réellement au centre du réseau mobile. Sans eux, plus rien de fonctionne.
agrandir la photo

Or, il s'avère que le niveau de sécurité de ces serveurs est très faible. L'envoi répété par le réseau d'un certain type de message protocolaire les font tomber presque instantanément. « Le résultat est un déni de service complet de tout le réseau. Plus personne ne peut recevoir d'appels dans le pays », explique-t-il. Evidemment, il ne donnera pas de détails sur l'attaque en question. P1 va travailler de concert avec les opérateurs pour tenter de corriger cette faille béante.

agrandir la photo

Accéder à un serveur HLR ou HSS n'est pas à la portée de l'internaute lambda, car il faut d'abord se trouver dans le réseau propre de l'opérateur. Néanmoins, le chercheur estime qu'une possibilité serait de se brancher sur l'une des nombreuses stations de base qui arborent le haut des immeubles. Et ces antennes ne sont pas forcément très bien sécurisées. « Une fois que l'on a un accès physique à une antenne-relais, pour se connecter c'est assez simple: il suffit de sortir un câble réseau, car ces équipements sont dotés d'une interface Ethernet pour des questions d'administration », précisent de leur côté Hendrik Schmidt et Brian Butterly, chercheurs en sécurité chez ERNW, une société allemande spécialisée dans les tests d'intrusion.
Lors d'une autre présentation, ces spécialistes ont d'ailleurs pointé sur toute une série de failles potentielles dans les réseaux 4G/LTE. Par un simple scan de réseau sur Internet, ils ont pu détecter des interfaces appartenant à des équipements d'opérateur, accessibles à tous, pour ainsi dire. Dans un autre cas, ils ont réussi à se connecter à un équipement par telnet, un vieux protocole considéré comme très peu sécurisé.
agrandir la photo
Autre vecteur d'attaque possible: votre portable. En effet, une antenne-relais interroge, entre autres, les téléphones mobiles qui lui sont rattachés pour connaître l'existence des autres antennes-relais du réseau. En théorie, un tel échange permettrait de simuler l'existence d'une antenne-relais fictive, idéale pour faire une attaque d'interception de trafic de type man-in-the-middle. « De manière générale, on remarque que les problèmes de sécurité que l'on connaissait dans les réseaux internet apparaissent maintenant dans les réseaux de télécommunications, car cer derniers migrent totalement vers l'IP », souligne Hendrik Schmidt.
Ce qui sauve, pour l'instant, l'industrie des télécommunications, c'est qu'il n'est pas simple de bidouiller sur des équipements de coeur de réseau, car ils sont chers et il faut montrer patte blanche pour en acheter. Pour détecter des failles et pouvoir les exploiter, il faut donc avoir les moyens. C'est le cas, par exemple... des organisations gouvernementales.
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Facebook s’installe dans le darknet avec une adresse en .onion
La Corée du Nord aurait caché des malwares dans des applis de jeux
Sony s'explique sur le présumé spyware chinois dans ses smartphones Xperia
L’Union européenne continue de simuler la cyberguerre
Edward Snowden apprécie la sécurité du nouvel iPhone 6
Simple mais efficace : les cyberespions siphonnent les réseaux par... Gmail
Samsung Galaxy : ce que l’on risque avec la faille de verrouillage
Le réseau de la Maison Blanche, infiltré par des hackers russes
Comment les hackers du gouvernement Poutine espionnent l’Europe
Le FBI aurait identifié un émule d'Edward Snowden travaillant pour la NSA
Une faille zero-day permet de bloquer les smartphones Samsung Galaxy à distance
La sécurité des Samsung Galaxy mise à mal par un hacker anonyme
Une faille zero day dans Powerpoint : attention aux fichiers ppt !
C’est fait : iOS 8 et iOS 8.1 ont été jailbreakés !
Plus de la moitié des malwares sous Android en veulent à votre argent
Attaques sur iCloud : Apple indique que ses serveurs ne sont pas compromis [MAJ]
Google propose de sécuriser votre compte… avec une clé USB
Mac OS X Yosemite: à peine sorti, déjà hacké
Applis de paiement mobiles : attention danger !
Scandale : l'application Whisper suit ses utilisateurs «anonymes» à la trace