Page 13 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 13

4  LES PRINCIPAUX TYPES D’ATTAQUES DANS LE DOMAINE DES TÉLÉCOMMUNICATIONS


            Tableau 1 – Les principaux types d’attaques dans le domaine des télécommunications


             Attaque        Description                               Impact sur les DFS
             Spam           Acheminer un message court vers l’appareil   Appels ou envois groupés de SMS destinés à
                            mobile de destination a un coût, qui est facturé à   voler des données personnelles ou à obtenir
                            l’émetteur. Un attaquant peut procéder à un envoi  des avantages financiers en utilisant des numé-
                            groupé qui permettra à ses SMS de contourner   ros payants.
                            leur itinéraire normal et d’échapper à la factura-
                            tion. Il est également possible d’usurper divers
                            paramètres d’envoi de SMS, tels que l’identité
                            de l’émetteur, ou d’échapper aux systèmes de
                            contrôle pour envoyer directement des SMS à ses
                            victimes.
             Usurpation     Les informations d’identification (adresses, noms   Fraude à la facturation, lorsque l’opérateur de
                            et numéros de sous-systèmes) utilisées aux diffé-  télécommunications est également le fournis-
                            rents niveaux des protocoles SS7 et Diameter ne   seur de DFS et que la monnaie utilisée est en
                            sont pas authentifiées et peuvent être usurpées   crédits (système de recharge, sans utilisation
                            par un tiers malveillant.                 d’argent électronique). L’attaquant peut rechar-
                                                                      ger une carte SIM en usurpant l’identité d’un
                                                                      autre abonné et ainsi échapper à la facturation.
             Traçage de la   L’attaquant peut localiser un abonné cible en se   Obtenir la localisation approximative d’une vic-
             localisation   basant sur son MSISDN. Les opérateurs de réseaux  time donnée. Cette information est ensuite uti-
                            mobiles ont le devoir d'acheminer efficacement   lisée à des fins d'ingénierie sociale, pour inciter
                            les messages vers leurs abonnés. Par conséquent,   l’utilisateur à divulguer les identifiants de son
                            le réseau domestique est toujours en mesure de   compte de DFS.
                            contacter tous les abonnés, où qu’ils se trouvent.
                            Dans certains cas, l’attaquant n’a même pas
                            besoin d’envoyer des messages, car l’écoute clan-
                            destine passive suffit à révéler l’emplacement de
                            sa cible.
                            Obtenir la localisation de l’abonné constitue
                            également un préalable indispensable à d’autres
                            attaques telles que l’interception.
             Fraude aux abon- L’attaquant peut modifier le profil de l’abonné ou   Ce type d’attaque peut viser à:
             nés            envoyer des messages de signalisation afin de
                            déclencher une facturation fallacieuse et d’obtenir   Obtenir ou voler des crédits prépayés destinés à
                            un service sans avoir à le payer.         passer des appels vocaux, envoyer des SMS ou
                                                                      consommer des données mobiles, et les conver-
                                                                      tir en argent mobile, en biens ou en services;
                                                                      Compromettre les opérations de facturation,
                                                                      par exemple en imposant des surcoûts à un
                                                                      autre abonné ou en faisant en sorte d’échapper
                                                                      au paiement (pour les DFS dont le fournisseur
                                                                      est aussi l’opérateur du réseau de télécommuni-
                                                                      cations);
                                                                      Exploiter les failles des services financiers
                                                                      mobiles en s’appuyant sur la technologie USSD
                                                                      et le protocole MAP.















                                                                            Rapport technique sur les failles du SS7  11
   8   9   10   11   12   13   14   15   16   17   18