Page 12 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 12

2�1  Fraude financière au guichet                  ger  son  code  PIN  et  ajouter  un  nouveau  numéro
            Dans cet exemple, le fraudeur se présente à un agent   de téléphone à ses informations de compte. Il peut
            de DFS (par exemple, au guichet d’une agence       ensuite utiliser le numéro de téléphone qu’il vient
            7-eleven) et demande à procéder à un retrait en    d’ajouter pour ouvrir une nouvelle session USSD et
            espèces sur son compte. Il donne le numéro de      utiliser le nouveau code PIN pour se connecter au
            compte de la victime à l’agent et ce dernier lance la   compte et transférer l’argent.
            transaction en envoyant un code de vérification par
            SMS. Le fraudeur intercepte le SMS et l’utilise pour   2�3  Ingénierie sociale
            finaliser l’opération et voler l’argent de sa victime.  L'ingénierie sociale peut prendre des formes diverses;
                                                               dans notre exemple, le fraudeur utilise la technologie
            2�2  Usurpation de compte                          USSD pour induire la victime en erreur et l’inciter à
            Dans cet exemple, le fraudeur utilise la technologie   communiquer son numéro de compte et son code
            USSD pour usurper un compte qui ne lui appartient   PIN. Pour mener à bien cette attaque, il se fait passer
            pas. Pour réussir son attaque, il doit d’abord usurper   pour le fournisseur de DFS et envoie un message
            le numéro de téléphone de sa victime et composer le   USSD à la victime pour lui indiquer qu’un transfert
            code USSD (pour cela, il peut procéder à une inter-  d’argent est en attente et qu’elle doit composer son
            ception "over-the-air", expliquée plus en détail dans   numéro  de  compte  et  son code PIN dans la boîte
            la section 7). Après avoir utilisé le numéro de télé-  de dialogue USSD afin de recevoir les fonds sur son
            phone de la victime pour ouvrir une session USSD   compte. Ces informations permettent à l’attaquant
            auprès du fournisseur de DFS, le fraudeur peut chan-  d’usurper le compte de la victime.



            3  VULNÉRABILITÉS DES TÉLÉCOMMUNICATIONS ET SURFACES D’ATTAQUE

            Les vulnérabilités dont souffrent les réseaux de télé-  taque particulièrement importante. L’intercep-
            communications se répartissent en deux surfaces       tion de ces communications radio favorise la col-
            d’attaque: le réseau SS7 et l’interface radio cellulaire:  lecte de renseignements et l’espionnage, et ne
                                                                  nécessitent pas d’accès au réseau mobile. Malgré
            •   Le réseau SS7 est un réseau de signalisation héri-  l’adoption des dernières générations de réseaux
                té utilisé pour l’interconnexion de  l’ensemble   mobiles (3G/4G), plus robustes en matière de
                des opérateurs de réseau mobile à travers le      sécurité, la plupart des dispositifs d’interception
                monde. Le protocole SS7  utilisé pour la signali-  directe ont réussi à contourner les mesures d’at-
                                      1
                sation existe depuis les années 1980 et la migra-  ténuation des risques mises en place. En outre,
                tion récente vers le protocole Diameter  (pour    malgré la forte vulnérabilité de leur interface
                                                    2
                les réseaux 4G-LTE) n’a apporté aucune solution   radio de chiffrement et les logiciels à code source
                aux vulnérabilités  fondamentales du protocole    ouvert qui permettent de les compromettre, de
                SS7.                                              nombreux réseaux 2G sont restés actifs.
            •   Depuis le début des communications cellulaires,
                l’interface radio cellulaire (la communication par
                radiofréquence établie entre le téléphone mobile
                et le réseau mobile) constitue une surface d’at-





















           10    Rapport technique sur les failles du SS7
   7   8   9   10   11   12   13   14   15   16   17