C&ESAR 2011 - Etat des lieux de la sécurité des communications cellulaires
par Chaouki Kasmi et Benjamin Morin – ANSSI
Un panorama des attaques sur les composantes réseau des téléphones mobiles. La surface d’attaque disponible à l’attaquant sur les différentes interfaces réseaux d’un mobile est importante, GSM, NFC, WIFI, etc… autant de portes d’entrées sur le mobile.
Dans les mobiles, c’est l’IMEI qui sert d’identifiant unique et non-modifiable, or, il s’avère que dans la pratique, il est écrit dans une ROM, on repassera donc pour le coté non-modifiable.
Les différents protocoles réseaux sont plus ou moins séparés les uns des autres, et séparé de l’OS du mobile. Le baseband est le processeur dédié à la partie réseau, mais au début ce n’était pas le cas. Le baseband est maintenant séparé de la partie « smart » du téléphone, mais c’est un héritage obscur et peu documenté. Se pose alors la question des risques lié à la compromission du baseband.
OsmocomBB, OpenMoko et OpenBTS ont ouvert des portes sur l’exploitation du baseband.
GSM,GPRS et EDGE sont basé sur un modèle de sécurité datant de 1991, et n’authentifie pas la Base Station, et donc sont sensibles à des attaques man in the middle. La cryptographie est elle aussi vulnérable, et il est possible de casser les clefs de chiffrement de la conversation, et donc de réaliser l’écoute et l’interception des communications.
On peut donc réaliser des attaques passives et actives sur l’interface AIR du mobile. Pour les attaques passives, il y a kraken et airprobe. Pour les attaques actives, OpenBTS, OsmocomBB ou bien les femtocell servent d’outils pour l’attaquant.
Pour la 3G et 4G, la cryptographie est bien plus présente et plus forte que pour les anciennes générations. Ainsi, les algorithmes de chiffrement offrent une résistance au cassage bien plus importante. De plus, le chiffrement de la communication est poursuivi au dela de la Base Station.
Helas, la couverture 3G/4G est beaucoup plus faible que ces technologies d’ancienne génération :(et les femtocell mal sécurisées offrent la possibilité de nouvelles attaques).
Coté Infrastructure des opérateurs, on a un grand nombre d’équipements différents peu audités de part les contraintes de confidentialité. En France, les équipements remplacés sont détruits pour éviter tout reverse engineering, et des NDA protègent par l’obscurité le fonctionnement de ces équipements. Cependant les pays étrangers sont moins regardant quand au « recyclage » de ces équipements. Il est donc possible à partir de ces équipements et des spécifications connues de mettre au point des BTS custom implémentant des attaques, comme ce fut le cas pour OpenBTS.
Pour ce qui est de la GéoLocalisation, en plus de la puce GPS présente dans le téléphone, la géolocalisation par la position des BTS qu’il utilise. Cette géolocalisation nécessite l’IMSI/TMSI qui identifient l’abonné sur le réseau. Il faut en suite une bonne cartographie physique des BTS pour déterminer où se situe la cellule qu’il utilise. Récupérer l’IMSI/TMSI se fait au travers d’un rogue BTS qui va venir invalider l’IMSI/TMSI par un message forgé, et intercepter le nouvel identifiant. Pour ce qui est de la cartographie, les projets open-source ou privés de cartographie des réseaux mobiles par des techniques de wardriving sont présents.
Prudence donc, les réseaux ont des oreilles, et il faut donc éviter de diffuser des informations sensibles sur ces réseaux, et désactiver les terminaux mobiles lors de réunions critiques.