Les pirates pourraient déchiffrer vos appels téléphoniques GSM


La plupart des appels mobiles dans le monde entier sont basés sur la norme Global System for Mobile Communications; Aux États-Unis, le GSM est à la base de tout appel passé sur le réseau d’AT & T ou de T-Mobile. Mais lors de la conférence sur la sécurité DefCon à Las Vegas samedi, les chercheurs du BlackBerry présentent une attaque qui peut intercepter les appels GSM lorsqu'ils sont transmis en direct et les décrypter pour écouter ce qui a été dit. Et la vulnérabilité existe depuis des décennies.

Les appels GSM normaux ne sont pas entièrement cryptés de bout en bout pour une protection maximale, mais ils sont cryptés à de nombreuses étapes tout au long de leur parcours. Par conséquent, les personnes au hasard ne peuvent pas simplement accorder des appels téléphoniques par radio, comme des stations de radio. Les chercheurs ont toutefois constaté qu'ils pouvaient cibler les algorithmes de chiffrement utilisés pour protéger les appels et écouter pratiquement n'importe quoi.

"Le GSM est une norme bien documentée et analysée, mais elle est une norme vieillissante et son parcours en matière de cybersécurité est plutôt typique", a déclaré Campbell Murray, responsable mondial de la livraison pour BlackBerry Cybersecurity. «Les faiblesses que nous avons constatées concernent toute implémentation GSM jusqu’à la 5G. Quelle que soit l’implémentation GSM que vous utilisez, il existe une faille générée et conçue historiquement que vous exposez.»

Le problème réside dans l'échange de clé de cryptage qui établit une connexion sécurisée entre un téléphone et une tour de téléphonie cellulaire à proximité chaque fois que vous initiez un appel. Cet échange donne à votre appareil et à la tour les clés pour déverrouiller les données sur le point d'être cryptées. En analysant cette interaction, les chercheurs ont compris que, dans la rédaction de la documentation GSM, les mécanismes de contrôle des erreurs régissant le codage des clés sont faussés. Cela rend les clés vulnérables à une attaque de crack.

"C’est un très bon exemple de la volonté de créer de la sécurité, mais le processus d’ingénierie de la sécurité derrière cette implémentation a échoué."

Campbell Murray, Blackberry

En conséquence, un pirate informatique pourrait configurer son équipement pour intercepter les connexions d’appel dans une zone donnée, capturer les échanges de clés entre téléphones et stations de base cellulaires, enregistrer numériquement les appels sous leur forme cryptée inintelligible, déchiffrer les clés, puis les utiliser pour décrypter les appels. Les résultats analysent deux algorithmes cryptographiques propriétaires de GSM largement utilisés dans le cryptage d'appels – A5 / 1 et A5 / 3. Les chercheurs ont découvert qu’ils pouvaient déchiffrer les clés de la plupart des implémentations de A5 / 1 en une heure environ. Pour l’A5 / 3, l’attaque est théoriquement possible, mais il faudrait plusieurs années pour déchiffrer les clés.

"Nous avons passé beaucoup de temps à examiner les normes et à lire les implémentations et l'ingénierie inverse du processus d'échange de clés", a déclaré Murray, de BlackBerry. "Vous pouvez voir à quel point les gens pensaient que c'était une bonne solution. C'est un très bon exemple de l'intention de créer une sécurité, mais le processus d'ingénierie de la sécurité derrière cette implémentation a échoué."

Les chercheurs soulignent que, le GSM étant une norme aussi ancienne et soigneusement analysée, il existe déjà d’autres attaques connues qui sont plus faciles à réaliser dans la pratique, telles que l’utilisation de stations de base malveillantes, souvent appelées «Stingrays», pour intercepter des appels ou suivre la localisation d’un téléphone portable. . Des recherches supplémentaires sur la famille de chiffrements A5 au fil des ans ont également révélé d'autres défauts. Et il existe des moyens de configurer le chiffrement de l'échange de clés qui rendrait plus difficile pour les attaquants de déchiffrer les clés. Mais Murray dit que le risque théorique demeure toujours.

Faute d'une refonte totale du schéma de cryptage GSM, ce qui semble peu probable, la documentation relative à la mise en œuvre des systèmes A5 / 1 et A5 / 3 pourrait être révisée afin de rendre encore plus irréalisable les attaques par interception de clés et par cracking. Les chercheurs ont indiqué qu’ils en étaient aux premières étapes de la discussion avec l’organisme de normalisation GSMA.

L’association professionnelle a déclaré dans une déclaration à WIRED: "Les détails n’ont pas été communiqués à la GSMA dans le cadre de notre programme de vulnérabilité coordonnée (CVD). Lorsque les détails techniques seront connus du groupe de la fraude et de la sécurité de la GSMA, nous serons mieux placés pour examiner la implications et les mesures d’atténuation nécessaires. "

Même s’il n’est peut-être pas si étonnant que le GSM pose des problèmes de sécurité, il reste le protocole cellulaire utilisé par la grande majorité du monde. Et tant que cela dure, les problèmes de confidentialité des appels restent réels.


Plus de grandes histoires câblées