Ajouter un commentaire

aLTEr : des exploits de vulnérabilités dans le protocole 4G (LTE)

Par:
fredericmazue

mer, 04/07/2018 - 16:07

Des chercheurs ont mis au point trois techniques d'attaques du protocole 4G, ou LTE, pour Long Term Evolution. 2 techniques sont passives : l'attaquant n'interfère pas avec le réseau et se limite à écouter une connexion. La troisième attaque est active et permet notamment de l'usurpation DNS (spoofing) permettant par exemple de rediriger une victime vers un site malveillant. Les chercheurs ont mis en ligne un site donnant quelques détails techniques sur ces attaques baptisée aLTEr ou aLTEr Attack.

Des travaux antérieurs sur la sécurité du protocole LTE ont identifié des vecteurs d'attaque cruciaux pour les couches physiques (couche un) et réseau (couche trois). Cependant la couche deux Data Link Layer, était jusqu'ici restée inexplorée en ce qui concerne les recherches de sécurité sur LTE, écrivent les chercheurs sur le site.

La couche deux, couche de liaison de données qui  se trouve au-dessus du canal physique, organise la manière dont plusieurs utilisateurs peuvent accéder aux ressources du réseau, aide à corriger les erreurs de transmission et protège les données grâce au cryptage. Cette couche comporte bien sûr des mécanismes de sécurité, mais les chercheurs ont trouvé le moyen de les mettre à mal. Ils présenteront les résultats de leurs travaux au Symposium IEEE 2019 sur la sécurité et la confidentialité. 

Potentiellement tout le monde est vulnérable aux attaques aLTEr. Cependant, soulignent les chercheurs, elles sont difficiles à réaliser et demandent des moyens techniques importants et du matériel spécialisé dont une antenne relai. C'est pourquoi les victimes potentielles les plus probables sont selon eux des personnes présentant un intérêt particulier, comme des responsables politiques ou des journalistes.

La victime ci-dessous fait la démonstration d'une usurpation DNS réussie par une aLTEr Attack.

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 X   X  FFFF  H  H  FFFF  L    
X X F H H F L
X FFF HHHH FFF L
X X F H H F L
X X F H H F LLLL