Passer au contenu

RCS : le futur du SMS pourrait s’accompagner de failles de sécurité d’un autre temps

De plus en plus d’opérateurs adoptent ce nouveau standard de communication, mais certaines implémentations permettent de facilement intercepter les messages et usurper l’identité des utilisateurs.

C’est un progrès en trompe-l’œil. Les opérateurs télécoms sont en train d’adopter massivement le standard Rich Communication Services (RCS) afin de remplacer le bon vieux SMS par une technologie plus évoluée, alliant messagerie instantanée, VoIP, géolocalisation et indicateurs de présence. Un futur parfait ?

Pas forcément. La manière dont ce standard est implémenté fait froid dans le dos. Les chercheurs en sécurité de Security Research Labs (SRLabs) se sont penchés sur ces implémentations et ont trouvé d’énormes failles de sécurité, tellement évidentes qu’ils ont eu l’impression de se retrouver dans les années 90. Elles exposeraient, selon SRLabs, des centaines de millions de personnes dans le monde.

L’une des failles les plus critiques concerne le fichier de configuration de l’application RCS, contenant notamment le login et le mot de passe pour accéder à ce service. Celui-ci est envoyé par l’opérateur sur le terminal de l’utilisateur, après une phase d’authentification. Mais celle-ci est parfois totalement bancale. Ainsi, certains opérateurs ne s’appuient que sur l’adresse IP et rien d’autre.

Résultat : « N’importe quelle appli mobile installée sur l’appareil, même si elle n’a aucun droit d’accès, peut récupérer ce fichier. N’importe quelle appli peut donc avoir le login et le mot de passe pour accéder à vos messages texte et vos appels audio », explique Karsten Nohl, directeur de SRLabs, auprès de Vice.

Attaque par force brute

Dans un autre exemple, l’authentification est sécurisée par un code à usage unique à six chiffres, envoyé par l’opérateur. Le souci, c’est que le champ d’entrée n’est pas limité en nombre d’essais, permettant de réaliser facilement une attaque par force brute. « Il faut cinq minutes pour réaliser un million d’essais », souligne Karsten Nohl.
Un autre scénario d’attaque est relayé par Süddeutsche Zeitung, qui a également interrogé les chercheurs. Ainsi, un utilisateur pourrait, dans certains cas, se faire voler son fichier de configuration simplement en surfant sur un site Web piégé, sans qu’il n’ait besoin de faire une quelconque action supplémentaire. Une manière d’amener l’utilisateur sur un tel site piégé serait, par exemple, en créant un faux hotspot Wi-Fi.

Une fois en possession du fichier de configuration, le pirate peut lire tous les messages, passés ou futurs. Il peut également géolocaliser l’utilisateur et usurper son identité pour envoyer de faux messages. Ce qui ouvre la porte à de multiples scénarios d’arnaque.
Les chercheurs vont présenter tous les détails de leur recherche le 4 décembre prochain, à l’occasion de la conférence Black Hat Europe 2019.

Sources : Vice, Süddeutsche Zeitung

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn