Page 14 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 14
(continue)
Attaque Description Impact sur les DFS
Interception L’attaquant peut modifier la localisation et le profil Lorsqu’une authentification à deux facteurs
de l’abonné de façon à recevoir les appels, les SMS (A2F) est requise, les SMS sont généralement
et le trafic de données entrants et/ou sortants. utilisés en second facteur. Dans le cadre d’une
Cette attaque permet d’espionner les communica- attaque de plus grande ampleur, l’attaquant
tions de la victime et peut prendre la forme d’une peut également espionner les SMS pour
stratégie d'interception destinée à altérer la com- contourner l’A2F.
munication.
Interception des communications
L’accès à l’interface de signalisation permet à l’at-
taquant de mener des opérations d’interception
locale efficaces, fondées sur des antennes factices.
Déni de service L’attaquant peut provoquer un déni de service Parmi les impacts de grande ampleur les plus
affectant l’ensemble du réseau, un petit groupe courants, on peut notamment citer la réinitia-
d’abonnés ou même un seul abonné cible. lisation de l’équipement réseau régional, qui
entraînerait la suppression des contextes utili-
La mobilité s’accompagne d’une fonctionnalité sateur de l’ensemble des abonnés concernés.
permettant de supprimer un abonné d’une zone Cette attaque peut être répliquée à volonté et
géographique donnée. L’attaquant pourra exploi- entraîner une indisponibilité persistante du ser-
ter cette fonctionnalité pour imposer un déni de vice.
service à un utilisateur spécifique.
Infiltrations L’attaquant peut compromettre l’interconnexion Accès non autorisé à des éléments du réseau
pour obtenir un accès à des systèmes auxquels central mobile. Parmi les impacts les plus cou-
il ne pourrait pas accéder en temps normal. rants, on peut notamment citer le vol de don-
Lorsqu’elles traversent le réseau central mobile, nées personnelles ou l’accès à d’autres éléments
les données de l’utilisateur sont tunnelisées. Un sensibles tels que des réseaux de données par
défaut de configuration peut permettre à l’atta- paquets.
quant d’obtenir un accès illégal à une partie du
réseau central mobile. L’attaquant peut également
pénétrer les systèmes du réseau central par l’inter-
médiaire des données mobiles ou des interfaces
opérationnelles, ce qui est susceptible d’entraîner
de nouvelles attaques.
Attaques au Les interconnexions entre réseaux fondées sur Lorsque les données ne sont pas chiffrées ou
niveau du routage l’envoi de paquets s’appuient sur le routage (un que leur intégrité ne fait pas l’objet de vérifica-
processus de sélection des chemins pour le trafic tions, cela permet aux attaquants d’espionner
d’un réseau donné) et sont donc exposées à des ou de modifier le trafic d’interconnexion.
attaques par détournement du routage.
5 PROFIL DES ATTAQUES MENÉES CONTRE LES RÉSEAUX DE TÉLÉCOMMUNICATIONS
Une enquête menée par l’Agence européenne char- ou essuyé plusieurs attaques, et environ 25% d’entre
gée de la sécurité des réseaux et de l'information eux ont indiqué avoir fait face à un nombre impor-
(ENISA) a permis d’interroger 39 fournisseurs de tant d’attaques, comme le montre le diagramme
3
services de communication électronique à travers ci-dessous. Toutefois, comme le montre la figure 2,
l’Union européenne pour étudier le profil et la les mécanismes de détection des attaques mis en
fréquence des attaques contre les réseaux de télé- place par les opérateurs de télécommunications sont
communications. Plus de 80% des opérateurs de télé- encore insuffisants, ce qui explique le faible nombre
communications interrogés ont indiqué avoir détecté de signalements.
12 Rapport technique sur les failles du SS7

