Page 12 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 12
2�1 Fraude financière au guichet ger son code PIN et ajouter un nouveau numéro
Dans cet exemple, le fraudeur se présente à un agent de téléphone à ses informations de compte. Il peut
de DFS (par exemple, au guichet d’une agence ensuite utiliser le numéro de téléphone qu’il vient
7-eleven) et demande à procéder à un retrait en d’ajouter pour ouvrir une nouvelle session USSD et
espèces sur son compte. Il donne le numéro de utiliser le nouveau code PIN pour se connecter au
compte de la victime à l’agent et ce dernier lance la compte et transférer l’argent.
transaction en envoyant un code de vérification par
SMS. Le fraudeur intercepte le SMS et l’utilise pour 2�3 Ingénierie sociale
finaliser l’opération et voler l’argent de sa victime. L'ingénierie sociale peut prendre des formes diverses;
dans notre exemple, le fraudeur utilise la technologie
2�2 Usurpation de compte USSD pour induire la victime en erreur et l’inciter à
Dans cet exemple, le fraudeur utilise la technologie communiquer son numéro de compte et son code
USSD pour usurper un compte qui ne lui appartient PIN. Pour mener à bien cette attaque, il se fait passer
pas. Pour réussir son attaque, il doit d’abord usurper pour le fournisseur de DFS et envoie un message
le numéro de téléphone de sa victime et composer le USSD à la victime pour lui indiquer qu’un transfert
code USSD (pour cela, il peut procéder à une inter- d’argent est en attente et qu’elle doit composer son
ception "over-the-air", expliquée plus en détail dans numéro de compte et son code PIN dans la boîte
la section 7). Après avoir utilisé le numéro de télé- de dialogue USSD afin de recevoir les fonds sur son
phone de la victime pour ouvrir une session USSD compte. Ces informations permettent à l’attaquant
auprès du fournisseur de DFS, le fraudeur peut chan- d’usurper le compte de la victime.
3 VULNÉRABILITÉS DES TÉLÉCOMMUNICATIONS ET SURFACES D’ATTAQUE
Les vulnérabilités dont souffrent les réseaux de télé- taque particulièrement importante. L’intercep-
communications se répartissent en deux surfaces tion de ces communications radio favorise la col-
d’attaque: le réseau SS7 et l’interface radio cellulaire: lecte de renseignements et l’espionnage, et ne
nécessitent pas d’accès au réseau mobile. Malgré
• Le réseau SS7 est un réseau de signalisation héri- l’adoption des dernières générations de réseaux
té utilisé pour l’interconnexion de l’ensemble mobiles (3G/4G), plus robustes en matière de
des opérateurs de réseau mobile à travers le sécurité, la plupart des dispositifs d’interception
monde. Le protocole SS7 utilisé pour la signali- directe ont réussi à contourner les mesures d’at-
1
sation existe depuis les années 1980 et la migra- ténuation des risques mises en place. En outre,
tion récente vers le protocole Diameter (pour malgré la forte vulnérabilité de leur interface
2
les réseaux 4G-LTE) n’a apporté aucune solution radio de chiffrement et les logiciels à code source
aux vulnérabilités fondamentales du protocole ouvert qui permettent de les compromettre, de
SS7. nombreux réseaux 2G sont restés actifs.
• Depuis le début des communications cellulaires,
l’interface radio cellulaire (la communication par
radiofréquence établie entre le téléphone mobile
et le réseau mobile) constitue une surface d’at-
10 Rapport technique sur les failles du SS7

