Page 14 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 14

(continue)

             Attaque        Description                               Impact sur les DFS
             Interception   L’attaquant peut modifier la localisation et le profil  Lorsqu’une authentification à deux facteurs
                            de l’abonné de façon à recevoir les appels, les SMS  (A2F) est requise, les SMS sont généralement
                            et le trafic de données entrants et/ou sortants.   utilisés en second facteur. Dans le cadre d’une
                            Cette attaque permet d’espionner les communica- attaque de plus grande ampleur, l’attaquant
                            tions de la victime et peut prendre la forme d’une   peut également espionner les SMS pour
                            stratégie d'interception destinée à altérer la com-  contourner l’A2F.
                            munication.
                                                                      Interception des communications
                            L’accès à l’interface de signalisation permet à l’at-
                            taquant de mener des opérations d’interception
                            locale efficaces, fondées sur des antennes factices.
             Déni de service  L’attaquant peut provoquer un déni de service   Parmi les impacts de grande ampleur les plus
                            affectant l’ensemble du réseau, un petit groupe   courants, on peut notamment citer la réinitia-
                            d’abonnés ou même un seul abonné cible.   lisation de l’équipement réseau régional, qui
                                                                      entraînerait la suppression des contextes utili-
                            La mobilité s’accompagne d’une fonctionnalité   sateur de l’ensemble des abonnés concernés.
                            permettant de supprimer un abonné d’une zone   Cette attaque peut être répliquée à volonté et
                            géographique donnée. L’attaquant pourra exploi-  entraîner une indisponibilité persistante du ser-
                            ter cette fonctionnalité pour imposer un déni de   vice.
                            service à un utilisateur spécifique.
             Infiltrations  L’attaquant peut compromettre l’interconnexion   Accès non autorisé à des éléments du réseau
                            pour obtenir un accès à des systèmes auxquels   central mobile. Parmi les impacts les plus cou-
                            il ne pourrait pas accéder en temps normal.   rants, on peut notamment citer le vol de don-
                            Lorsqu’elles traversent le réseau central mobile,   nées personnelles ou l’accès à d’autres éléments
                            les données de l’utilisateur sont tunnelisées. Un   sensibles tels que des réseaux de données par
                            défaut de configuration peut permettre à l’atta-  paquets.
                            quant d’obtenir un accès illégal à une partie du
                            réseau central mobile. L’attaquant peut également
                            pénétrer les systèmes du réseau central par l’inter-
                            médiaire des données mobiles ou des interfaces
                            opérationnelles, ce qui est susceptible d’entraîner
                            de nouvelles attaques.
             Attaques au    Les interconnexions entre réseaux fondées sur   Lorsque les données ne sont pas chiffrées ou
             niveau du routage l’envoi de paquets s’appuient sur le routage (un   que leur intégrité ne fait pas l’objet de vérifica-
                            processus de sélection des chemins pour le trafic   tions, cela permet aux attaquants d’espionner
                            d’un réseau donné) et sont donc exposées à des   ou de modifier le trafic d’interconnexion.
                            attaques par détournement du routage.


            5  PROFIL DES ATTAQUES MENÉES CONTRE LES RÉSEAUX DE TÉLÉCOMMUNICATIONS

            Une enquête menée par l’Agence européenne char-    ou essuyé plusieurs attaques, et environ 25% d’entre
            gée de la sécurité des réseaux et de l'information   eux ont indiqué avoir fait face à un nombre impor-
            (ENISA)  a permis d’interroger 39 fournisseurs de   tant d’attaques, comme le montre le diagramme
                   3
            services de communication électronique à travers   ci-dessous. Toutefois, comme le montre la figure 2,
            l’Union européenne pour étudier le profil et la    les  mécanismes  de  détection  des  attaques  mis  en
            fréquence des attaques contre les réseaux de télé-  place par les opérateurs de télécommunications sont
            communications. Plus de 80% des opérateurs de télé-  encore insuffisants, ce qui explique le faible nombre
            communications interrogés ont indiqué avoir détecté   de signalements.















            12   Rapport technique sur les failles du SS7
   9   10   11   12   13   14   15   16   17   18   19