Sécurité

4G et CDMA auraient été piratés au DEF CON – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Au DEF CON 19 hacking conference, qui a eu lieu entre le 4 et le 7 août, il semble qu’une attaque full man-in-the-middle (MITM) ait été lancée avec succès contre toutes les transmissions 4G et CDMA dans et autour du lieu, l’hôtel Rio à Las Vegas . Cette attaque MITM a permis aux pirates d’obtenir un accès root permanent au niveau du noyau sur certains appareils Android et PC à l’aide d’un rootkit, et un accès non persistant à l’espace utilisateur sur d’autres. Dans les deux cas, celui qui a lancé cette attaque sur les appareils CDMA et 4G a pu voler des données et surveiller les conversations.

Pour l’instant, la seule preuve qu’une telle attaque s’est produite est le rapport de Coderman sur la liste de diffusion Full Disclosure. Cependant, Coderman semble être un vétéran relatif de la sécurité et des listes de diffusion open source, et il dit avoir participé à six DEF CON. S’il dit la vérité, cette attaque représenterait la toute première attaque de type « man-in-the-middle » sur deux réseaux qui se sont jusqu’à présent révélés impossibles à pirater. Pour le CDMA malade et presque mort-né, ce n’est pas un si gros problème – mais si la 4G est tombée, tout comme AT&T, Sprint, Verizon et les sociétés de téléphonie mobile du monde entier commencent à investir d’énormes dollars dans son déploiement, cela pourrait être un coup massif.

Le rapport de Coderman suggère que, comme Wi-Fi MTM, qui harcèle régulièrement les internautes lors des DEF CON et d’autres conventions de piratage, les attaquants ont pu injecter des paquets personnalisés dans le flux de données 4G et CDMA. Ces paquets falsifiés permettaient aux attaquants de créer des invites à l’écran qui, si elles étaient cliquées, installaient un rootkit sur le PC ou l’appareil Android. Si vous avez vu « faux AV” pop-ups tout en surfant sur le Web, alors c’est une bonne analogie pour ce dont cette attaque de l’homme du milieu est capable. Une fois le rootkit (ou une porte dérobée similaire) installé, il suffit de se connecter à l’appareil exploité via SSH. Coderman dit que les attaquants pourraient également surveiller les conversations, ce qui suggère que non seulement les paquets peuvent être injectés, mais ils peuvent également être reniflés et décodés en temps réel.

Psssssst :  Que sont les nombres premiers et pourquoi sont-ils si essentiels à la vie moderne ? - ExtrêmeTech

Sans plus d’informations de Coderman, un autre hacker averti de DEF CON, ou des hackers eux-mêmes, il est difficile de prouver que cette attaque s’est réellement produite. C’est encore très tôt aussi – Coderman n’a posté ses découvertes sur la liste de diffusion qu’il y a quelques heures – mais si nous voyons plus d’activité sur les listes de diffusion ou une réaction d’un opérateur cellulaire intéressé par la 4G, alors nous allons assurez-vous de mettre à jour cette histoire. Il convient également de souligner que nous ne savons pas quelle version de la 4G a été piratée. HSDPA, WiMAX et LTE utilisent tous des couches de transport et des méthodes de sécurité différentes, et les répercussions dépendront de celle qui est tombée.

Mise à jour à 19h05 — une deuxième source a contacté High-teK.ca et confirmé les rapports de Coderman

En savoir plus sur DEF CON ou 4G

Bouton retour en haut de la page