X

ALTEr : une nouvelle faille découverte dans le protocole 4G

Des chercheurs ont identifié trois nouvelles techniques d’attaques, deux passives et une active, permettant à l’aide d’une antenne relais d’intercepter le trafic d’un terminal sur le réseau LTE et même de « modifier » les données qu’il reçoit de sorte à rediriger la cible vers un site malveillant.

On est certes loin d’un WPA2 aussi troué qu’un emmental, mais les protocoles des réseaux 4G ne sont pas exempts de failles. La preuve en est cette vulnérabilité découverte par des chercheurs en Allemagne et aux Emirats Arabes Unis. Et cette fois-ci, c’est sur la deuxième couche que les universitaires ont trouvé trois techniques d’attaques.

Deuxième couche, kézako ? Il s’agit de la partie des spécifications du LTE sur laquelle repose la transmission de données entre l’utilisateur et le réseau. « La couche deux organise la manière dont plusieurs utilisateurs peuvent accéder aux ressources du réseau, aide à corriger les erreurs de transmission et protège les données grâce au cryptage » expliquent les chercheurs. On parle aussi de Data Link Layer.

Ready Layer Two

« Des travaux antérieurs sur la sécurité du protocole LTE ont identifié des vecteurs d'attaque cruciaux pour les couches physiques (Layer One) et réseau (Layer Three). Cependant, la Data Link Layer demeure un angle mort dans la recherche en sécurité du protocole » écrit l’équipe dans sa synthèse. Y a été découvert trois exploitations possibles d’un même vecteur.

Notons qu’il est question de tests en laboratoire, en environnement contrôlé, et que ces attaques requièrent tout de même l’emploi d’une antenne relais à proximité du ou des utilisateurs ciblés… ce qui n’est pas forcément donné à tout le monde. Les chercheurs eux-mêmes soulignent qu’il est complexe d’évaluer la faisabilité de ces attaques en situation réelle. Toujours est-il que cette vulnérabilité peut être, même théoriquement, exploitée et l’équipe appelle en conséquence sa correction dans les standards 5G.

Deux passives, une active

Les deux premières attaques sont passives, elles consistent à intercepter des données de manière assez similaires aux IMSI catchers. La première permet de localiser et d’identifier un terminal en recoupant l’identité réseau temporaire de l’utilisateur (TMSi) et son identité radio temporaire (RNTI) en récupérant ces métadonnées sur la sous-couche MAC. La seconde fonctionne de manière assez similaire mais récupère pour sa part la navigation Internet de sa cible. A chaque fois, il faut que le terminal de l’utilisateur soit connecté au « faux » relais 4G.

La dernière attaque identifiée est cette fois-ci active. Baptisée aLTEr, elle correspond à son nom : elle permet à l’attaquant de modifier les données reçues par le terminal. Les paquets envoyés sont certes chiffrés en utilisant AES en mode compteur (AES-CTR) mais la technique consiste à intercepter les métadonnées et à distinguer les paquets DNS des autres, avant de leur appliquer un « masque » changeant l’adresse IP de destination d’origine pour l’adresse IP d’un site malveillant. Plus simplement, cette attaque permet de rediriger un utilisateur vers un site vérolé.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Offres d'emploi informatique avec  Emploi en France
jooble

Datacenters sur le grill

Datacenters sur le grill

Véritable usine de production de l’économie numérique, le datacenter focalise les critiques des associations environnementales. Ces installations dont les plus grosses peuvent consommer jusqu’à une centaine...

Apps de messagerie

Apps de messagerie

Le succès d’une application de messagerie instantanée débute souvent dans une cour d’école et finit entre les mains… de PDG. De plus en plus de collaborateurs échangent des invitations, des...

Le lourd poids de la dette technique

Le lourd poids de la dette technique

Prévisible et bien souvent inévitable, la dette technique continue cependant de donner des sueurs froides aux développeurs. Le problème ne vient pourtant pas toujours du code, mais plutôt de la prise de...

RSS
Afficher tous les dossiers

GESTIONNAIRE DE MOTS DE PASSE : un outil indispensable ? - Pandémie & Tech : gagnants et perdants - Multicloud : réalité d'aujourd'hui, impacts sur l'infrastructure et l'applicatif - Project Reunion Microsoft - No Code/Low Code en plein essor - Cobol V6 - Cyberattaques Covid-19 - L'emploi au temps du Corona...

 

COMMUNICATIONS UNIFIÉES : une convergence accrue entre communication et collaboration - Réussir StopCovid ! - Énergie : les datacenters sur le grill - Le lourd poids de la dette technique - GitLab comme solution DevSecOps - Les femmes, avenir de la filière IT ? - Apps de messagerie, attention danger ? - Pôle IA Toulouse...

 

POSTMORTEM cyberattaque CHU Rouen - OUTILS : Cyber, le risque n°1 - SecNumCloud, référentiel de confiance - Techno : pourquoi il devient urgent de mettre en oeuvre des algorithmes post-quantiques - CAHIER SPÉCIAL : DPO externe, quelles conditions pour une prestation idéale ?...

 

Afficher tous les derniers numéros

Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Malgré des investissements massifs dans le développement à hauteur de près de 4 milliards de dollars l'année dernière, près de la moitié du temps consacré au DevOps est perdu dans la répétition des tâches et dans la logistique. Ceci fait que 90% des entreprises qui ont adopté ces pratiques sont déçues par les résultats, selon une étude publiée par le Gartner.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Tous les Livres Blancs
Derniers commentaires
Le dirigeant des Travaillistes britanniques Keir Starmer, le 3 juin 2020 à Londres Le parti travailliste britannique a décidé de se joindre au boycott publicitaire lancé contre Facebook pour exiger du réseau social qu'il fasse davantage pour lutter contre les contenus haineux, a annoncé dimanche l'une de ses responsables. [Lire la dépêche...]

E3 electronic entertainment expoExit le numéro deux, la DRH et le chef de l'unité canadienne: l'éditeur de jeux vidéo français Ubisoft, au cœur d'un scandale d'agressions et de harcèlement, a annoncé un remaniement spectaculaire de sa direction et promis des "changements majeurs dans sa culture d'entreprise". [Lire la dépêche...]

Le patron de Twitter Jack Dorsey à New Delhi en Inde en novembre 2018Le patron de Twitter Jack Dorsey va donner trois millions de dollars pour permettre aux maires de plusieurs villes des Etats-Unis d'expérimenter la mise en place d'un revenu universel, a-t-il annoncé dans un tweet. [Lire la dépêche...]

La reconnaissance faciale est de plus en plus utilisée par les forces de police et les agents de douane à travers le monde, ainsi que par des banques ou des magasinsLes régulateurs britannique et australien chargés de la protection des données ont annoncé une enquête conjointe sur la start-up américaine Clearview AI, dont la technologie de reconnaissance faciale suscite les inquiétudes. [Lire la dépêche...]

Photo transmise à l'AFP le 7 juillet 2020 par la Farmhouse Garden Animal Home montrant l'ânesse Buckwheat Devenue une vedette sur Zoom avec ses irruptions surprises - et payantes - au milieu de visioconférences,une ânesse a permis de renflouer les finances d'un refuge pour animaux de ferme au Canada, déserté de ses visiteurs pour cause de coronavirus. [Lire la dépêche...]

Des chercheurs d'emploi lors d'un événement Amazon en septembre 2019 à Crystal City en VirginieLes entreprises ne sont pas souvent prêtes à se lancer dans un examen de conscience sur la diversité - ou son absence - au sein de leur personnel, mais l'élan de colère provoqué par la mort de George Floyd aux Etats-Unis les a obligées à afficher leur solidarité avec les Afro-Américains, voire à faire des dons ou des promesses. [Lire la dépêche...]

Un rapport indépendant commandé par Facebook estime que les progrès effectués par le groupe sur le sujet des droits civiques sont obscurcis par quelques décisions Facebook a pris des décisions "problématiques" et "déchirantes" en matière de droits civiques, en particulier concernant des messages du président américain, conclut mercredi un audit indépendant mené à la demande du premier réseau social du monde. [Lire la dépêche...]

A l'heure où les géants Twitter et Facebook sont exhortés à surveiller les contenus qu'ils laissent circuler, les conservateurs américains qui s'estiment censurés par ces réseaux se ruent sur la toute jeune plateforme Parler, qui met en avant la liberté d'expressionA l'heure où les géants Twitter et Facebook sont exhortés à surveiller les contenus qu'ils laissent circuler, les conservateurs américains qui s'estiment censurés par ces réseaux se ruent sur la toute jeune plateforme Parler, qui met en avant la liberté d'expression. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 14 et 15 septembre 2020 à Paris, Porte de Versailles. Organisé par Corp Agency.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Porte de Versailles les 14 et 15 septembre 2020. Organisé par Corp Agency.

DOCUMATION

Congrès et exposition Documation du 22 au 24 septembre 2020  à Paris Porte de Versailles (Pavillon 4.3). Organisé par Infopromotions.

AP CONNECT

La 3ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 22 et 23 septembre 2020 à Espace Grande Arche, Paris La Défense. Organisé par PG Organisation.

RSS
Voir tout l'AgendaIT
0123movie