SS7 – Espionnage téléphonique, écoute des appels et SMS

0
159

La confidentialité des réseaux 3G basés sur le protocole SS7 utilisé par de nombreux opérateurs est remise en cause. C’est en marge du Chaos Communication Congress que deux chercheurs allemands affirment avoir découvert plusieurs failles de sécurité au sein du protocole SS7.

Cette potentielle vulnérabilité critique inquiète. Elle vient d’être annoncée par des chercheurs allemands en sécurité informatique de SRLabs, juste avant le Chaos Communication Congress qui aura lieu à Hambourg du 27 au 30 décembre. La faille de sécurité permettrait l’interception des appels ainsi que des SMS qui transitent par le réseau de l’opérateur. Quelque chose qui ressemble au système d’écoute utilisé par la NSA américaine en sommes. Point important à précisé, l’un des chercheurs n’est autre que Karsten Nohl, celui qui avait lancé le vent de panique suite à la découverte de la faille BadUSB ! Un simple buzz ou un véritable risque ?

Selon le Washington Post, les failles décelées par les deux chercheurs allemands sont présentes au sein du protocole SS7, un protocole de signalisation et de libération d’appel utilisé par la plupart des opérateurs télécoms à travers le monde. Développé dans les années 70, il a été rapidement standardisé au cours des années 80.

 

La faille n’est pas documentée, seuls quelques détails ont été dévoilés à la presse “en avant première”. Il semblerait que les chercheurs soient parvenu à intercepter la clé de chiffrement utilisée pour chiffrer le trafic des communications 3G entre les serveurs et les téléphones mobiles. Le tout, avec un simple ordinateur portable et une antenne coûtant à peine 400 euros. La fameuse clé est extorquée aux opérateurs via une faille dans le protocole SS7. Les chercheurs expliquent qu’ils sont parvenus à pénétrer dans les réseaux des opérateurs allemands et, selon eux, il n’y aurait rien de plus facile à faire que de renouveler l’opération dans n’importe quel autre pays car cela fonctionne partout pareil, notamment en France.

Une fois la vulnérabilité exploitée, cela peut permettre à un pirate d’écouter purement et simplement les communications et les messages textes échangés entre les utilisateurs, ainsi que d’identifier et de localiser les appels.

Deux méthodes sont présentées par le Washington Post afin de mettre en place une telle écoute : d’une part, une commande envoyée grâce au protocole SS7 permettant d’abuser des fonctions de renvoi d’appel pour mettre en place une attaque man in the middle permettant au pirate de se constituer en intermédiaire d’une conversation téléphonique entre deux utilisateurs et d’intercepter tout le trafic échangé. Une autre méthode utilise une captation des données au travers des ondes radio : le pirate informatique récupère les données échangées autour de lui grâce à une antenne radio. Puis en abusant d’une faille dans le protocole SS7, il peut récupérer auprès de l’opérateur une clef de chiffrement temporaire afin de déchiffrer le trafic ainsi intercepté.

Quoi qu’il en soit, il faudra attendre le CCC pour en savoir plus, mais ce n’est pas la première fois que les failles de sécurité du protocole SS7 sont évoquées par le milieu des chercheurs en cybersécurité. Et les techniques font fortement penser à celles utilisées par la NSA dans les révélation d’Edward Snowden, d’ailleurs les chercheurs avouent ne pas être les seuls sur l’affaire… Restons toutefois prudent sur ces dires puisque cela est en parti théorique pour le moment.