Page 19 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 19

8  LA CHAÎNE DE FRAPPE DES ATTAQUES CELLULAIRES

            Pour accéder à des données sensibles telles que les identifiants de compte bancaire et mener à bien des attaques
            telles que l’usurpation de compte en ligne, les attaquants ont besoin de certaines informations cruciales. Le
            tableau 2 ci-dessous présente la façon dont les attaquants peuvent exploiter les différentes surfaces d’attaque
            cellulaires de façon à obtenir les informations dont ils ont besoin pour réaliser les différentes étapes de la chaîne
            de frappe.

            Tableau 2 – La chaîne de frappe des attaques contre les réseaux de télécommunications


             Étape           Surface d’attaque du   Surface d’attaque SS7         Surface d’attaque MITM
                             réseau de télécommuni-
                             cations
                             Numéro de téléphone   Ingénierie sociale             Ingénierie sociale
                             de la victime
             Collecte d’infor-
             mations         Numéro IMSI de la vic-  Requête SS7 (l’attaquant doit d’abord   Interception des numéros IMSI
                             time                obtenir le numéro TMSI)          (de tous les téléphones à proxi-
                                                                                  mité)
             Fuite de la locali-  Traçage de la localisa-  Requête SS7            Triangulation
             sation          tion de la victime
                             Interception de com-  Simuler l’itinérance de la victime (en   Rétrograder la liaison de
                             munications vocales et   utilisant la procédure UL ) afin d’inter-  radiofréquence cellulaire vers
                                                                     7
                             SMS                 cepter des SMS entrants          la 2G ou la 3G et obtenir les
                                                                                  clés de chiffrement (plusieurs
                                                 Rerouter les appels reçus par la victime  méthodes possibles), ce qui
                                                 en utilisant le renvoi d’appel afin d’inter- permettra d’intercepter à la fois
                                                 cepter les appels entrants       les appels et les SMS entrants et
                                                                                  sortants
                                                 Modifier le profil de la victime sur
                                                 l’enregistreur de localisation nominale
                                                 (HLR) ou l’enregistreur de localisation
                                                 des visiteurs (VLR) afin d’intercepter les
                                                 appels et les SMS sortants (par l’inter-
                                                 médiaire du mécanisme de facturation)
                             Intercepter les tran-  Obtenir les identifiants de connexion   Intercepter les identifiants de la
             Fuite de données  sactions USSD – obte-  mobile au compte bancaire en   victime en s’appuyant sur une
                             nir les identifiants de   s’appuyant sur la fraude psycholo-  transaction USSD qu’elle a déjà
                             connexion mobile au   gique – pour plus de détails, voir la   réalisée
                             compte bancaire     figure 6
                             Intercepter le canal de   Rerouter le tunnel GTP de l’abonné de   Appliquer la norme relative au
                             données mobiles et   façon à utiliser le protocole postal de   service de transmission de don-
                             procéder à une attaque  l’attaquant pour établir la connexion à   nées en mode paquet (GPRS)/
                             MITM                Internet                         aux débits binaires amélio-
                                                                                  rés pour les GSM de demain
                                                                                  (EDGE)/au système de télécom-
                                                                                  munications mobiles univer-
                                                                                  selles (UMTS) à l’appareil mobile
                                                                                  et tunneliser la connexion par
                                                                                  données mobiles à travers le
                                                                                  système
                             Identifiants de comptes  Utiliser l’extraction des identifiants USSD pour se connecter au compte
                             en ligne (banque, cour-  du service financier mobile
                             rier électronique, etc.)
                                                 Utiliser l’interception du mot de passe à usage unique envoyé par SMS
             Cyberattaque                        pour se connecter au compte en ligne
                             Implantation d’un logi-  Implanter un logiciel malveillant sur le téléphone en exploitant une vulné-
                             ciel malveillant sur l’ap-  rabilité du navigateur (sur la page demandée par l’utilisateur, insérer une
                             pareil mobile       balise iFrame contenant un lien vers un site Internet infecté)






                                                                            Rapport technique sur les failles du SS7  17
   14   15   16   17   18   19   20   21   22   23   24