La vulnérabilité 4G LTE permet à des parties malveillantes de détourner un appareil pour se connecter à un réseau non sécurisé et éventuellement détecter tout le trafic de données.
Pour les lecteurs soucieux de la confidentialité sur nos forums, vous évitez probablement tout point d'accès WiFi ouvert lorsque vous êtes en déplacement. Si vous êtes l'un des rares chanceux à posséder un appareil Nexus ou Pixel sélectionné pris en charge par Google Assistant Wi-Fi, alors peut-être que vous n'êtes pas si inquiet à l'idée d'utiliser un réseau non sécurisé. Mais pour le reste d'entre nous, nous dépendons fortement du réseau 4G de notre opérateur pour acheminer toutes les données financières, éducatives ou privées importantes sur Internet. Malheureusement, il semble que notre connexion 4G LTE pourrait ne pas être aussi sûr comme on nous faisait croire auparavant. Wanqiao Zhang, chercheur chinois en sécurité des réseaux chez Qihoo 360, a récemment a tenu une présentation à DEFCON 24 en août de cette année décrivant la vulnérabilité LTE.
Dans le document de recherche, l'équipe décrit une méthode de forcer un smartphone ciblé à quitter son réseau LTE et à accéder à un réseau non sécurisé et compromis. L'attaque consiste à collecter l'IMSI de l'appareil LTE, puis à inciter l'appareil à se connecter à un faux réseau LTE. Une fois que la victime s'est connectée au réseau compromis, l'attaquant est capable d'effectuer divers actes malveillants, notamment déni de service, redirection d'appels/SMS, ou au pire même reniflant tout le trafic voix et données. La démonstration de son équipe ciblait spécifiquement les réseaux FDD-LTE qui fonctionnent actuellement en Grande-Bretagne, aux États-Unis et en Australie. Cependant, Zhang affirme que ce type d'attaque est possible sur n'importe quel réseau LTE dans le monde, y compris les réseaux TDD-LTE que l'on trouve plus couramment dans de nombreux pays asiatiques.
Malheureusement, le organisme de réglementation responsable chargés de superviser et d'appliquer les normes LTE avaient déjà reconnu cette vulnérabilité dès 2006, lorsqu'ils avaient reconnu la possibilité d'une attaque de l'homme du milieu de Zhang. Récemment, en mai, le 3GPP a proposé une solution potentielle à la vulnérabilité de sécurité: refuser l'authentification unidirectionnelle et abandonner les demandes de déclassement du chiffrement des stations de base. Ces mesures empêcheraient un malware femtocellule de détourner unilatéralement votre téléphone et de réduire ses mesures de sécurité réseau.
Cette vulnérabilité n'a pas reçu beaucoup d'attention jusqu'à des chercheurs en sécurité ont écrit un article à ce sujet l'année dernière (PDF). C'est peu de temps après la publication de cet article que nous avons vu l'ACLU obtenir des documents décrivant le projet gouvernemental Stingray ayant des fonctionnalités identiques. Beaucoup ne savent toujours pas exactement comment fonctionnent réellement les dispositifs de suivi Stingray, même si les gens ont commencé à établir des similitudes entre la technologie et le LTE récemment étudié vulnérabilité.
Pour ceux qui souhaitent garder leurs données et communications privées, un VPN qui utilise OpenVPN et son protocole TLS pourra garder vos données privées. Vous devez rester à l'écart des VPN qui utilisent les méthodes de connexion PPTP/L2TP/SOCKS, car ceux-ci pourraient toujours être vulnérables aux attaques. Cela fait plus de 10 ans que le 3GPP a été informé de ce problème et n'a pas encore mis en œuvre de protocoles LTE mis à jour pour remédier à cette faille de sécurité. Cependant, avec du matériel facilement disponible qui peut désormais réaliser ces attaques, ce sera à vous de garder vos données privées.
Source: Le Registre