Quatre chercheurs issus de Purdue University et de l'Université de l'Iowa ont créé LTEInspector, une plate-forme d’analyse de la sécurité des protocoles 4G. Ils l’ont appliqué à trois procédures techniques mises en œuvre dans ce type de réseau mobile : le raccordement de l’utilisateur, la déconnexion de l’utilisateur et la notification.

Le résultat est édifiant. Les chercheurs ont réussi à trouver pas moins de 19 failles dont 10 qui n’étaient pas encore connues à ce jour. Sur les 10 nouvelles failles, 8 ont pu être validées dans la pratique, notamment dans le cadre d’un réseau 4G expérimental.

L’attaque la plus grave exploite une faille dans le protocole d’authentification. Baptisée « Authentication relay attack », elle permet à un attaquant d’intercepter les messages d’un utilisateur, d’usurper sa position géographique et de provoquer des dénis de service. Pour y arriver, il suffit au pirate de mettre en place une fausse station de base et de connaître le numéro IMSI de sa victime, ce qui n’est pas très compliqué.

Quelques milliers d'euros suffisent pour pirater la 4G


Pour réaliser toutes ces attaques, pas besoin d’avoir gagné au loto. Les chercheurs ont dépensé entre 1300 et 3900 dollars pour créer leurs plate-formes d’attaques.

Pour créer une fausse station de base, ils ont utilisé un équipement radio (USRP B210) qui se trouve dans le commerce et qui se branche en USB sur un ordinateur portable Intel Core i7 sous Ubuntu. Sur ce dernier, ils ont installé OpenLTE, une version open source de la pile protocolaire 4G.

Les chercheurs n’ont pas publié les codes source de leurs attaques. Selon ZDnet, ils ne souhaitent pas le diffuser tant que les failles existent encore. Il est donc probable qu’ils ne vont jamais le faire, car corriger des failles protocolaires est extrêmement difficile.

Mieux vaut donc attendre... la 5G.

FacebookTwitterFacebookLinkedInPinterest