Une vulnérabilité Lte nouvellement découverte permet d'usurper l'identité des appareils mobiles et de leurs propriétaires

L'un des rôles clés des spécialistes et des chercheurs en sécurité informatique de nos jours n'est pas seulement de développer des contre-mesures aux menaces et aux attaques existantes, mais de découvrir les faiblesses des systèmes informatiques essentiels et de prendre des mesures pour empêcher les mauvais acteurs d'exploiter ces vulnérabilités. C'est exactement ce que les chercheurs de la Ruhr Universität Bochum et de l'Université de New York Abu Dhabi ont fait récemment avec IMP4GT.

Surnommée IMP4GT (Attaques par usurpation d'identité dans les réseaux 4G), cette méthode d'attaque a été conçue par des spécialistes de la sécurité informatique comme un moyen d'usurper l'identité des appareils mobiles sur les réseaux mobiles 4G et 5G.
Dans son essence, IMP4GT est un type d'attaque de type «homme au milieu», dans lequel l'attaquant s'injecte comme lien intermédiaire entre la station de base de l'appareil mobile et procède à l'emprunt d'identité de l'appareil mobile lorsqu'il parle à la base et vice versa.

IMP4GT cible les réseaux LTE, exploitant une vulnérabilité dans la façon dont ils communiquent avec et authentifient les appareils mobiles qui leur sont connectés. Les chercheurs qui ont travaillé sur le projet ont trouvé un moyen d'usurper l'identité d'un appareil mobile, ce qui leur a donné une capacité limitée, par exemple, pour s'inscrire à des services au nom d'une autre personne ou usurper l'identité d'une autre personne lorsqu'elle mène des activités illégales.

Heureusement, même si un attaquant devait s'interposer entre sa victime et le réseau mobile, il n'aurait toujours pas le droit de régner librement sur l'appareil de la victime. Par exemple, ils ne pouvaient pas simplement pénétrer dans le Gmail de la victime, car ils devaient toujours accéder au service de la manière habituelle.
David Rupprecht, président de la Ruhr-University Bochum pour la sécurité des systèmes, assure que les données que l'on pourrait extraire de manière fiable de cette manière ne sont pas négligeables, mais ne risquent pas de compromettre complètement la sécurité et la confidentialité de la victime.

De plus, comme il s'agit d'une vulnérabilité qui peut affecter à la fois les réseaux 4G et 5G, le potentiel d'attaques IMP4GT menées sur la nouvelle forme de réseau existe également.

La bonne nouvelle

IMP4GT et d'autres attaques similaires ne sont pas quelque chose qui menacera probablement le grand public de sitôt, voire jamais. Les chercheurs en sécurité qui ont travaillé sur le projet ont découvert la vulnérabilité, et des mesures ont déjà été prises pour l'empêcher de devenir un vecteur d'attaque. Cependant, même dans l'état actuel de la 4G, ce type d'attaque est très difficile à réaliser. L'attaquant aurait besoin d'un équipement très puissant et spécialisé pour ce faire - et cela comprend à la fois des outils logiciels et matériels. De plus, ils devraient être à proximité de l'appareil qu'ils souhaitent emprunter pour pirater la connexion. Tous ces éléments sont bien au-delà des moyens de la plupart des cybercriminels, même s'ils avaient tendance à utiliser ce type d'attaque. Cependant, la possibilité que des cibles de grande valeur soient imitées entre-temps est toujours là.

March 31, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.