Page 13 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 13
4 LES PRINCIPAUX TYPES D’ATTAQUES DANS LE DOMAINE DES TÉLÉCOMMUNICATIONS
Tableau 1 – Les principaux types d’attaques dans le domaine des télécommunications
Attaque Description Impact sur les DFS
Spam Acheminer un message court vers l’appareil Appels ou envois groupés de SMS destinés à
mobile de destination a un coût, qui est facturé à voler des données personnelles ou à obtenir
l’émetteur. Un attaquant peut procéder à un envoi des avantages financiers en utilisant des numé-
groupé qui permettra à ses SMS de contourner ros payants.
leur itinéraire normal et d’échapper à la factura-
tion. Il est également possible d’usurper divers
paramètres d’envoi de SMS, tels que l’identité
de l’émetteur, ou d’échapper aux systèmes de
contrôle pour envoyer directement des SMS à ses
victimes.
Usurpation Les informations d’identification (adresses, noms Fraude à la facturation, lorsque l’opérateur de
et numéros de sous-systèmes) utilisées aux diffé- télécommunications est également le fournis-
rents niveaux des protocoles SS7 et Diameter ne seur de DFS et que la monnaie utilisée est en
sont pas authentifiées et peuvent être usurpées crédits (système de recharge, sans utilisation
par un tiers malveillant. d’argent électronique). L’attaquant peut rechar-
ger une carte SIM en usurpant l’identité d’un
autre abonné et ainsi échapper à la facturation.
Traçage de la L’attaquant peut localiser un abonné cible en se Obtenir la localisation approximative d’une vic-
localisation basant sur son MSISDN. Les opérateurs de réseaux time donnée. Cette information est ensuite uti-
mobiles ont le devoir d'acheminer efficacement lisée à des fins d'ingénierie sociale, pour inciter
les messages vers leurs abonnés. Par conséquent, l’utilisateur à divulguer les identifiants de son
le réseau domestique est toujours en mesure de compte de DFS.
contacter tous les abonnés, où qu’ils se trouvent.
Dans certains cas, l’attaquant n’a même pas
besoin d’envoyer des messages, car l’écoute clan-
destine passive suffit à révéler l’emplacement de
sa cible.
Obtenir la localisation de l’abonné constitue
également un préalable indispensable à d’autres
attaques telles que l’interception.
Fraude aux abon- L’attaquant peut modifier le profil de l’abonné ou Ce type d’attaque peut viser à:
nés envoyer des messages de signalisation afin de
déclencher une facturation fallacieuse et d’obtenir Obtenir ou voler des crédits prépayés destinés à
un service sans avoir à le payer. passer des appels vocaux, envoyer des SMS ou
consommer des données mobiles, et les conver-
tir en argent mobile, en biens ou en services;
Compromettre les opérations de facturation,
par exemple en imposant des surcoûts à un
autre abonné ou en faisant en sorte d’échapper
au paiement (pour les DFS dont le fournisseur
est aussi l’opérateur du réseau de télécommuni-
cations);
Exploiter les failles des services financiers
mobiles en s’appuyant sur la technologie USSD
et le protocole MAP.
Rapport technique sur les failles du SS7 11

