Le réseaux Les appareils mobiles sont exposés : attaqués, non sécurisés, voire endommagés. On en entend parler dans les médias, à travers des rapports sectoriels et des conférences. Mais quelle est réellement la gravité de la situation ? Les attaques réseau constituent-elles une épidémie inéluctable, ou peut-on les limiter, voire les prévenir ? Quelles mesures sont actuellement prises pour remédier aux vulnérabilités, tant au niveau individuel qu'au sein de la communauté des opérateurs ? Et sont-elles suffisantes ?
La situation présente
Il est largement reconnu que de nombreuses vulnérabilités des réseaux de signalisation sont exploitées à l'échelle mondiale, attaquant à la fois les opérateurs et les abonnés. Les failles révélées ouvrent la voie à des fraudes sophistiquées, au détournement des communications des abonnés et à des interruptions de service. Les abonnés peuvent être suivis et localisés jusqu'au plus près de la rue ; les appels et les messages peuvent être interceptés, les profils compromis pour permettre des services gratuits et, dans le pire des cas, les services peuvent être rendus totalement indisponibles par des attaques par déni de service. Si les réseaux ne bénéficient pas d'une protection adéquate, les opérateurs peuvent compromettre leur réputation et la confiance de leurs abonnés et de leur activité.
clients.
Historiquement, les opérateurs de réseaux mobiles (ORM) ont été réticents à signaler les attaques réussies basées sur la signalisation, et ce pour diverses raisons. Cependant, la tendance actuelle est à une plus grande transparence et à un partage d'informations plus large entre les ORM, certains signalements atteignant même les médias grand public. Un signalement de ce type, publié par O2 Allemagne mi-2017, a confirmé que des pirates avaient exploité des faiblesses de la signalisation SS7 pour escroquer des clients de banques allemandes.
Compte tenu du nombre croissant de rapports faisant état de pirates informatiques influençant les élections, complotant des fraudes, distribuant des logiciels malveillants et coordonnant des appareils IoT dans des attaques DDoS massives, la sécurité devient une priorité absolue dans tous les secteurs, industries et institutions.
Menaces basées sur les rapports
Au cours de la dernière décennie, de nombreux nouveaux risques et attaques potentiels visant les liaisons de signalisation ont été découverts et révélés, notamment par P1 Security et Philippe Langlois. Cependant, ce n'est qu'après les présentations de Karsten Nohl et Tobias Engels au Chaos Communication Congress (CCC) en 2014 que les médias ont commencé à s'intéresser à ces problèmes, les transformant en un sujet brûlant pour les opérateurs de réseaux mobiles et l'ensemble du secteur.
Les réseaux de signalisation ont été conçus pour un petit groupe de grands opérateurs de télécommunications, souvent gérés par l'État. Ils ne disposaient d’aucun des mécanismes de sécurité standard que nous attendons des réseaux modernes. Cependant, nous constatons aujourd’hui qu’un nombre croissant de partis ont accès au réseau mondial d’information. Avec l’avènement des MVNO, micro-opérateurs spécialisés pour l’A2P, l’IoT, le M2M et d’autres services, le nombre de points d’accès potentiels pour un attaquant augmente considérablement.
Les mécanismes des protocoles de signalisation ne constituent pas actuellement un obstacle majeur aux attaques. Il n'y a pas de cryptage au sein du réseau central ni d'authentification de bout en bout. Les attaques basées sur la signalisation reposent en grande partie sur la confiance implicite intégrée au réseau de signalisation mondial et sur le fait que le trafic de signalisation n'aurait jamais dû être filtré. En conséquence, les nœuds malveillants peuvent souvent interroger n'importe quel réseau, demander des informations sur les abonnés et mettre à jour les profils d'abonnés, même si le nœud source lui-même n'a aucune relation avec le réseau de destination.
Alors, qui est concerné par les menaces réseau et quelles en sont les conséquences ?
L'abonné
Un utilisateur de smartphone peut être ciblé de diverses manières grâce aux technologies offertes par son appareil. Il peut être victime d'une fraude financière, d'une usurpation d'identité, son appareil peut être intégré à un botnet, ou il peut être surveillé à distance et ses données privées peuvent être consultées en permanence.
se faire réparer.
L'opérateur de réseau mobile
La principale conséquence pour les opérateurs de réseaux mobiles est que les abonnés, les régulateurs et les agences de sécurité augmenteront la pression sur eux pour améliorer la sécurité et protéger les abonnés, ainsi que pour se défendre contre les attaques sur des infrastructures critiques plus vastes.
La réaction naturelle face à un changement non commercial est de le retarder au maximum afin d'éviter des coûts supplémentaires. Cependant, en matière de sécurité, cette approche peut s'avérer dangereuse. Si les opérateurs de réseaux mobiles ne prennent pas le problème au sérieux, nous pourrions voir les abonnés migrer de réseaux moins sécurisés vers des réseaux offrant un niveau de protection plus élevé.
L'industrie dans son ensemble
Suite aux derniers rapports et à la redécouverte de vulnérabilités au CCC en 2014, le secteur est devenu très actif et plus responsable face à ce problème. En réponse, de nombreux opérateurs de réseaux mobiles ont lancé des programmes d'évaluation des risques et/ou des audits de sécurité de leurs réseaux.
La GSMA prend très au sérieux le signalement des menaces et a mandaté un sous-groupe dédié pour les collecter.
Recommandations pour faire face aux menaces de signalisation. Ces recommandations ont été compilées dans une série de documents et fournissent des méthodes de surveillance et de filtrage des réseaux de signalisation SS7 et Diameter. Les organismes de réglementation de diverses régions géographiques élaborent des recommandations en parallèle avec le secteur. Les principales régions du secteur des technologies de l'information, notamment les pays nordiques et la FCC aux États-Unis, ont déjà élaboré des recommandations, et d'autres pays devraient suivre.