Sécurité Télécom en Péril : Une Nouvelle Vulnérabilité SS7 Permet des Attaques Sophistiquées sur les Réseaux Mobiles

 


Une vulnérabilité sophistiquée du protocole SS7, permettant l'interception non autorisée de SMS et le suivi téléphonique en temps réel, est désormais mise en vente sur des forums clandestins, soulevant de sérieuses inquiétudes concernant la sécurité des réseaux mobiles à travers le monde.

L'exploit, vendu 5 000 dollars, fournit aux acheteurs des outils complets pour compromettre l'infrastructure des télécommunications à un niveau fondamental.

Des chercheurs en sécurité ont identifié une annonce sur un forum de cybercriminalité important où un nouveau vendeur propose ce qu'il prétend être une vulnérabilité zero-day affectant les passerelles SS7.

Un Nouvel Exploit Vise l'Infrastructure Télécom Critique

Malgré son ancienneté et ses limitations de sécurité connues comme explique dans cet article, le protocole Signaling System 7 (SS7), développé en 1975 et standardisé en 1980, reste un composant essentiel des réseaux de télécommunications mondiaux.

Selon une publication de Dark Web Informer partagée sur X, le package comprend la charge utile zero-day, une liste de cibles sélectionnée d'infrastructures télécom vulnérables, et des outils de "dorking" spécialisés pour Shodan, Censys, Fofa, Google et ZMap, conçus pour identifier d'autres systèmes vulnérables.

Cela représente une menace significative pour la sécurité des télécoms. Les exploits SS7 existent depuis des années, mais un nouveau zero-day ciblant l'infrastructure des passerelles pourrait potentiellement contourner les mesures de sécurité existantes mises en œuvre par les opérateurs.

Le protocole SS7 facilite l'interopérabilité entre les réseaux de télécommunications à l'échelle mondiale, gérant tout, du routage des appels à la livraison des SMS et aux capacités d'itinérance.

Son architecture comprend des composants critiques tels que les centres de commutation mobile (MSC), les registres de localisation nominale (HLR) et les registres de localisation des visiteurs (VLR).

Selon l'annonce, l'exploit exploite les faiblesses de la partie application mobile (MAP) de la pile de protocoles SS7, ciblant spécifiquement les messages UpdateLocation et AnyTimeInterrogation pour manipuler les réponses du réseau.

En usurpant des codes de point (PC) légitimes, les attaquants peuvent se faire passer pour des nœuds de réseau de confiance et rediriger les communications.

L'exploit pourrait potentiellement permettre aux attaquants de :

  • Intercepter les mots de passe uniques envoyés par SMS pour l'authentification à deux facteurs
  • Suivre la localisation physique en temps réel des utilisateurs mobiles
  • Écouter les appels vocaux
  • Effectuer des transactions financières frauduleuses en contournant la vérification par SMS

Ce n'est pas la première fois que des vulnérabilités SS7 sont utilisées à des fins malveillantes. En 2017, des criminels ont exploité des failles SS7 pour intercepter des codes d'authentification à deux facteurs et vider des comptes bancaires en Allemagne.

En 2019, Metro Bank au Royaume-Uni est devenue la première institution financière à signaler publiquement avoir été la cible d'attaques SS7.

Efforts d'Atténuation

Bien que les fournisseurs de télécommunications aient mis en œuvre certaines protections depuis la première publication des vulnérabilités SS7 en 2014, les problèmes de conception fondamentaux du protocole subsistent.

La transition vers les réseaux 4G et 5G avec des protocoles plus récents comme Diameter offre une sécurité améliorée, mais environ 30 % des connexions mobiles reposent encore sur les réseaux 2G et 3G qui utilisent SS7.

Les experts recommandent aux organisations de mettre en œuvre des couches de sécurité supplémentaires au-delà de l'authentification par SMS, telles que l'authentification multifacteur basée sur une application, pour se protéger contre ces menaces.

Les fournisseurs de télécommunications sont encouragés à mettre en œuvre des pare-feu SS7 et des contrôles d'accès plus stricts pour atténuer les attaques potentielles.

Commentaires