Le piratage SS7 peut même compromettre des applications de messagerie chiffrées

Le système de signalisation n ° 7 (SS7) est un ensemble de protocoles de signalisation téléphonique qui constitue l'épine dorsale de toutes les communications par téléphone portable partout dans le monde. Il permet aux réseaux téléphoniques de communiquer entre eux afin de connecter les utilisateurs et de passer des messages entre les réseaux, d'assurer une facturation correcte et de permettre aux utilisateurs de se déplacer sur d'autres réseaux.

SS7 est facilement piraté

Depuis 2008, il est bien connu que les vulnérabilités de SS7 permettent de pirater secrètement les utilisateurs de téléphones portables. L'industrie n'a toutefois rien fait à ce sujet, car les risques étaient considérés comme purement théoriques..

Cela a changé en 2014 lorsque des vulnérabilités dans SS7 ont permis aux pirates d'enregistrer une conversation téléphonique secrète non cryptée plutôt embarrassante entre l'ambassadeur américain en Ukraine et la secrétaire d'État adjointe américaine Victoria Nuland, dans laquelle il était très critique à l'égard de l'UE..

En avril de cette année, le membre du Congrès américain Ted Lieu a accepté de participer à une expérience réalisée pour le programme télévisé 60 Minutes. Pour l'émission, le chercheur allemand en sécurité Karsten Nohl a démontré avec succès combien il était facile de pirater l'iPhone de Lieu depuis sa base à Berlin en ne connaissant que son numéro de téléphone.

"Nohl a identifié les mouvements de Lieu dans les quartiers de Los Angeles, lu ses messages et enregistré les appels téléphoniques entre Lieu et son personnel."

Le réseau mobile est indépendant de la petite puce GPS de votre téléphone, il sait où vous êtes. Ainsi, tous les choix qu'un membre du Congrès aurait pu faire, choisir un téléphone, choisir un code PIN, installer ou ne pas installer certaines applications, n'ont aucune influence sur ce que nous montrons, car cela cible le réseau mobile. Bien sûr, cela n'est contrôlé par aucun client.

Karsten Nohl

Lieu a maintenant appelé à une enquête officielle sur la vulnérabilité SS7 du «secret ouvert»:

La vulnérabilité a de graves ramifications non seulement pour la vie privée des individus, mais aussi pour l'innovation, la compétitivité et la sécurité nationale des États-Unis. De nombreuses innovations en matière de sécurité numérique - telles que l'authentification multifacteur à l'aide de messages texte - peuvent être rendues inutiles.

Ted Lieu, membre du Congrès américain

Il est cependant largement admis que des agences gouvernementales telles que la NSA et le GCHQ exploitent régulièrement les vulnérabilités de la SS7 pour espionner les cibles. Il est donc probable qu'ils s'opposeront à toute tentative de résoudre le problème.

Le cryptage a des problèmes

Jusqu'à présent, on pensait que l'utilisation d'applications cryptées telles que WhatsApp et Telegram protégerait les utilisateurs contre un tel espionnage. En tant que tel, le conseil donné a été d'éviter de passer des appels ou d'envoyer des SMS en utilisant votre connexion réseau mobile et d'utiliser des applications de messagerie cryptées à la place..

De nouvelles recherches suggèrent cependant que même l'utilisation d'applications cryptées peut ne pas être aussi sécurisée qu'on le pensait auparavant.

Il est possible pour les attaquants qui ont accès au réseau SS7 de prendre le contrôle du numéro de téléphone d'une victime, puis d'utiliser ce numéro pour enregistrer l'application au nom de la victime. L'attaquant peut alors se faire passer pour la victime des contacts de la victime.

Étant donné que des applications telles que WhatsApp et Telegram s'appuient uniquement sur les numéros de téléphone pour vérifier l'identité des utilisateurs (au moins par défaut), cela présente une menace de sécurité majeure.

Il est important de souligner que le chiffrement réel utilisé par WhatsApp et Telegram * (etc.) n'a pas été compromis en soi. Cette attaque s'apparente davantage à l'attaquant qui vole le téléphone de la victime, puis se fait passer pour lui lorsque vous appelez. Il évite donc tout cryptage utilisé, plutôt que de le casser.

* Telegram n'utilise pas le cryptage de bout en bout par défaut, ce qui a permis aux chercheurs de Positive Security d'accéder également aux anciens messages et à l'historique de chat d'appartenance aux comptes des utilisateurs, et qui étaient stockés sur les serveurs de Telegram.

"Après avoir entré le code, un accès complet est obtenu au compte Telegram, y compris la possibilité d'écrire des messages au nom de la victime ainsi que de lire toute la correspondance."

Quelles applications sont affectées?

Cette attaque affecte potentiellement toutes les applications de messagerie qui vérifient les utilisateurs via leurs numéros de téléphone. Cela inclut WhatsApp, Facebook, Google et Viber.

Cependant, des applications telles que Signal et Pidgin plus OTR incluent des mécanismes qui vous permettent de vérifier l'identité des correspondants. Signal, par exemple, vous permet de comparer les clés d'identité PGP publiques (manuellement ou automatiquement à l'aide de codes QR). Si vous les utilisez, vous devriez pouvoir détecter une attaque SS7 du type décrit ci-dessus. Signal vous avertira également si les clés d'identification d'un contact changent.

Coche de vérification

L'Electronic Frontier Foundation (EFF) a un excellent tableau qui compare la sécurité utilisée par les applications de messagerie les plus populaires. Ceux qui ont coché «Pouvez-vous vérifier l'identité des contacts» résistent à ces attaques tant que vous effectuez la procédure de vérification (faites-le!)

WhatsApp inclut en fait la capacité de Signal à avertir les utilisateurs lorsque les clés d'identité d'un contact ont été modifiées (WhatsApp utilise le protocole Signal), mais dans un mouvement curieux, cette fonctionnalité est désactivée par défaut. Il peut être activé en utilisant les étapes suivantes:

  1. Accédez à l'onglet Contacts -> Paramètres (les 3 points en haut à droite) -> Compte -> Sécurité
  2. Appuyez sur le curseur à côté de «Afficher les notifications de sécurité

Conclusion

Ces attaques sont principalement théoriques, et ne sont de toute façon pas faciles à réaliser (comme le note la carte mère, il n'est «pas trivial d'abuser du réseau SS7»). Depuis que le programme 60 Minutes a exposé le problème, l'association professionnelle des opérateurs de téléphonie mobile (la GSMA) a mis en place une série de systèmes pour surveiller les réseaux mobiles, à la recherche d'intrusions ou d'abus du système de signalisation. Cependant, leur efficacité reste incertaine.

La meilleure protection si vous êtes préoccupé par le problème est toujours d'utiliser une application de messagerie chiffrée de bout en bout. Assurez-vous toutefois d'en utiliser une qui vous permet de vérifier l'identité de votre contact (et d'activer ou d'utiliser cette fonctionnalité).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me