Sécurité IT – télécoms : haro sur le protocole SS7

CloudOpérateursRéseaux
securite-ss7-telecoms

Exploité sur les réseaux mobiles 3G, le protocole SS7 présente de nombreuses failles permettant d’intercepter et de déchiffrer des communications.

Nom : SS7, pour “Signal System 7”. Nature : protocole réseau. Domaine d’exploitation : acheminement des communications sur les infrastructures mobiles 3G. Particularité : sera au coeur du débat lors de la prochaine conférence 31C3, que le Chaos Computer Club organisera ce 27 décembre à Hambourg (Allemagne).

Plusieurs chercheurs en sécurité informatique présenteront les résultats pour le moins alarmants d’études menées ces derniers mois… et qui ont révélé de multiples failles dans des fonctions-clés de SS7. La firme berlinoise Security Research Labs, qui a déjà conduit de nombreux travaux sur la fragilité des réseaux GSM, sera représentée par Karsten Nohl. Ce dernier fera la démonstration d’une attaque permettant d’intercepter des appels et des messages texte en les routant à travers une infrastructure dont il a le contrôle… et en les déchiffrant, totalement ou partiellement.

Plusieurs médias locaux (Die Süddeutsche Zeitung, Die Zeit et ARD) ont été mis au parfum de ces expérimentations amorcées au cours de l’été, après des révélations du Washington Post sur la vente, à plusieurs dizaines d’États-nations, d’outil de surveillance fondés sur des brèches dans SS7.

Conçu dans les années 1980, ce protocole propre aux infrastructures 3G permet de maintenir une communication lors du basculement entre deux antennes, mais aussi entre deux réseaux, par exemple lors du franchissement d’une frontière (itinérance ou “roaming”). C’est précisément cette fonction qui abrite la faille découverte par Security Research Labs.

L’entreprise allemande explique sa démarche : en se servant d’une antenne radio et d’un ordinateur portable, elle a aspiré les communications émises et reçues par l’ensemble des téléphones portables situés à proximité. Ces données sont chiffrées, mais elles peuvent être décodées : la majorité des opérateurs ne limitant pas suffisamment – voire pas du tout – l’accès à SS7 par des tiers, Security Labs a pu, en quelques commandes, obtenir une clé de déchiffrement. Bilan : des centaines de SMS mis au jour en quelques secondes.

Le codage des données étant spécifique pour les appels, les chercheurs n’ont encore pu accéder qu’aux numéros de téléphone des appelants et des appelés. Mais ce n’est qu’une question de temps, d’après Karsten Nohl. Les tests ont été menés sur une vingtaine de réseaux dans le monde, dont celui de T-Mobile aux Etats-Unis.

En Allemagne, deux des trois opérateurs passés au crible (en l’occurrence, Deutsche Telekom et Vodafone) ont réagi à ces annonces en renforçant le contrôle d’accès sur SS7. Ils ne peuvent toutefois pas faire grand-chose contre cette autre faille qui permet de localiser n’importe quel téléphone mobile si l’on connaît son identifiant IMSI (“International Mobile Subscriber Identity”), unique pour chaque SIM. Cette vulnérabilité est due au fait que les réseaux 3G doivent pister les utilisateurs pour les connecter systématiquement aux antennes les plus proches.

Pour les experts, il n’existe qu’une seule solution fiable : le chiffrement de bout en bout, que proposent notamment certaines applications de messagerie instantanée comme Apple iMessage et WhatsApp. Du côté de la GSMA, qui représente plus de 800 opérateurs de téléphonie mobile, on assure que SS7 “sera remplacé” dans les dix prochaines années en raison d’une “accumulation de problèmes techniques et de sécurité”.

Les réseaux 4G ne sont pas concernés par cette brèche qui a peut-être été exploitée par la NSA pour espionner les téléphones de plusieurs dirigeants, dont la chancelière allemande Angela Merkel, qui a depuis lors blindé ses communications en adoptant les solutions BlackBerry.

—— A voir aussi ——
Quiz ITespresso.fr : incollable sur la 4G ?

Crédit photo : Ditty_about_summer – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur