Sécurité IT : failles à gogo dans les modems 3G/4G

4GMobilitéRisquesSécurité
securite-modems-3g-4g

Des chercheurs russes estiment que plus de 90 % des modems 3G/4G fournis par les opérateurs mobiles sont vulnérables à divers types d’attaques.

Cette semaine à Amsterdam, Timur Yunusov et Kirill Nesterov exposaient, dans le cadre de la conférence Hack in the Box, les conclusions de leurs travaux sur la sécurité des modems 3G/4G fournis par les opérateurs mobiles.

Le constat des deux chercheurs russes est inquiétant : plus de 90 % de ces appareils qui se connectent au réseau cellulaire et redistribuent la connexion en Wi-Fi et/ou USB vers des PC ou des tablettes sont vulnérables à diverses attaques.

Les deux associés ont utilisé, pendant une semaine, un script proposé depuis un portail de sécurité russe ouvert aux tests. Ils ont pu déclencher, sur plus de 5000 firmwares de modems-routeurs (généralement du Linux), des actions malveillantes telles que la modification des paramètres Wi-Fi et DNS ou l’exécution de commandes à distance.

Le problème ? Des trous de sécurité laissés dans les interfaces de contrôle du modem, souvent personnalisées, voire développées intégralement par les opérateurs eux-mêmes, généralement dans l’optique de brider certaines fonctionnalités avancées.

Ces interfaces ne sont théoriquement accessibles que par l’intermédiaire d’une machine connectée au modem. Mais une technique baptisée « cross-site request forgery » (CSRF) permet de contourner les protections en exécutant, sur un site Web, un script qui lance lui-même une autre requête auprès d’un autre site… le tout en utilisant les droits d’administration de la victime. Laquelle devra au préalable avoir visité un site infecté ou lancé un script en local.

Si de nombreux sites Internet ont implémenté des dispositifs anti-CSRF, ce n’est pas le cas pour la plupart des interfaces de paramétrage des modems. Sauf pour certains modèles récents de Huawei, qu’il est cependant possible de contourner par une attaque de force brute, comme le note Silicon.fr.

Dans tous les cas, un utilisateur qui exécuterait un script reçu par e-mail, caché derrière une image ou un fichier Word par exemple, pourrait ainsi ouvrir les portes de la configuration de son modem cellulaire aux assaillants.

L’attaque pourrait ensuite être élargie. Pour illustrer leur propos, les deux chercheurs ont présenté une vidéo dans laquelle ils installent un rootkit de démarrage sur le PC hôte.

Au-delà du CSRF, une simple attaque XSS (« cross-site scripting ») peut suffire à accéder à l’interface. Comment ? En détournant l’accès aux messages de réinitialisation du mot de passe d’accès à l’interface, généralement envoyés via SMS par l’opérateur.

Les modems-routeurs, fixes ou mobiles, sont de vraies portes d’entrée vers les systèmes qui les utilisent. Et ils font régulièrement l’objet de découvertes de failles de sécurité. Ainsi découvrait-on, en début de semaine, comment le malware Linux/Moose s’attaque aux identifiants mal protégés des modems ADSL pour aller fausser les pages de réseaux sociaux.

Crédit photo : Kristina Postnikova – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur