3G : les vulnérabilités du protocole SS7
Alors que tout le monde sait ce qu’est la 3G, qui connait le protocole SS7, ou Signal System 7 ? Bien peu de monde alors qu’il s’agit d’un protocole réseau utilisé pour acheminer les communications sur les infrastructures mobiles 3G. En tant qu’utilisateur de téléphone, cette information ne vous fait certainement ni chaud ni froid.
Par contre, si on vous dit que le protocole SS7 est vulnérable au point qu’il soit possible à quelqu’un d’intercepter vos appels et lire vos SMS, il suscitera certainement immédiatement plus d’intérêt de votre part.
C’est en effet à l’occasion de la prochaine conférence organisée par le Chaos Computer Club, ce 27 décembre à Hambourg, que plusieurs chercheurs en sécurité informatique présenteront des résultats pour le moins alarmants au sujet des failles de ce protocole. Il y aura notamment Security Research Labs, qui a déjà mené de nombreux travaux sur la fragilité des réseaux GSM, qui fera la démonstration de comment il est possible d’intercepter des appels et des messages texte en les routant à travers une infrastructure dont il a le contrôle… est cela en les déchiffrant tout ou partiellement.
Pour faire sa démonstration, l’entreprise allemande se sert d’une antenne radio et d’un ordinateur portable pour aspirer les données émises et reçues par un téléphone portable situé à proximité. Bien que chiffrées, ces données sont décodables vu que la majorité des opérateurs ne limite pas suffisamment l’accès à SS7 par des tiers. Moyennant quelques commandes, il a été possible d’obtenir une clé de déchiffrement, ce qui a permis de lire des centaines de SMS en quelques secondes !
Le codage des données des appels étant plus spécifique, les chercheurs n’ont pas encore pu accéder directement aux appels, mais ont déjà pu récupérer les numéros des appelants et des appelés. Arriver à percer ce mystère ne sera qu’une question de temps.
Alors que la GSMA, qui représente plus de 800 opérateurs de téléphonie mobile, assure que SS7 « sera remplacé dans les dix prochaines années » en raison d’une « accumulation de problèmes techniques et de sécurité », la seule solution actuelle pour se prévenir de cette faille est d’utiliser le chiffrement de bout en bout tel que proposé par certaines applications de messagerie instantanée, typiquement iMessage d’Apple et WhatsApp.
Il est à préciser que cette faille ne touche que la 3G, que la 4G n’est pas concernée.