
(Crédit image: ExtremeTech)
Les chercheurs en sécurité ont découvert une faille 3G qui pourrait permettre à tous les appareils d'être mis en réseau. La faille semble être présente dans tous les réseaux 3G modernes et peut être exploitée avec une technologie facile à obtenir. Ce qui est incroyablement effrayant, c’est que la faille permette à une personne sans grande connaissance en informatique de suivre un appareil
Les chercheurs en chef responsables de la découverte résident à l’Université de Birmingham et ont été aidés par des chercheurs de l’Université technique de Berlin. Les chercheurs sont maintenant prêts à discuter de leurs conclusions lors de la conférence ACM sur l’informatique et les communications.
Ces types d'attaques sont totalement uniques par rapport à tout ce qui a été tenté auparavant. Muxiang Zhang et Yuguang Fang L'attaque est en train d'être attaquée. Dans cette attaque, cependant, les chercheurs ont utilisé une méthode d'emprunt d'identité au lieu d'exploiter une faille dans la vie privée.
Les attaques
L’équipe de recherche utilise une unité femtocellule enracinée pour modifier et insérer des messages G Layer-3 dans la communication entre l’unité et le téléphone mobile. Ils étaient sûrs d'insérer les messages dans les vagues. C'est la meilleure chose à propos de leurs découvertes.
T-Mobile, O2 et Vodafone. L'équipe de recherche a pu identifier cette forme d'attaque sur un appareil ou un réseau conforme aux normes 3G. D'autres attaques ont également réussi.
Attaque de messagerie IMSI
Dans l'attaque de pagination ISMI, l'attaquant enverrait une demande de pagination à numéro temporaire (TMSI) au périphérique. Le dispositif enverrait alors une réponse positive ou négative en fonction de la zone demandée. En d'autres termes, l'attaquant peut cartographier une zone spécifique, grande ou petite, puis recevoir un retour d'informations sur le périphérique spécifié situé dans cette zone ou non.
Attaque de protocole AKA
Appareil compatible 3G dans une zone spécifiée. Ensuite, le périphérique est prêt à renvoyer une défaillance Mac, tandis que tous les autres périphériques renverraient une défaillance de synchronisation.
Ce type de système d'attaque peut être utilisé à différentes échelles: des membres de la famille aux employeurs en passant par les harceleurs. Toute personne ayant accès à une femtocellule enracinée peut l'exploiter pour retrouver son emplacement exact. Les informations sont si précises que vous pouvez facilement dire que quelqu'un se déplace dans un bâtiment.
Comment ils peuvent être arrêtés
Les chercheurs ont proposé deux solutions possibles. Le premier correctif serait une clé de session supplémentaire pour fonctionner aux côtés des clés existantes dans les protocoles AKA et IMSI. En outre, ils recherchent des informations personnelles.
Toutes les corrections proposées nécessiteraient une petite modification de l'infrastructure du réseau.