Page 11 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 11

Composants     Menaces et vulnérabilités relatives aux technologies USSD et STK Tests/scénarios d'attaque
             Station de base  •  Attaques par intercepteur: il a été démontré que les algo-  •  Interception à l'aide d'une BTS
                              rithmes de chiffrement des réseaux GSM tels que A5/1 et A5/2   malveillante.
                              sont vulnérables. Les réseaux existants qui utilisent le chiffre-  •  Traçage et capture du trafic
                              ment GSM sont exposés aux attaques par intercepteur des   au niveau des passerelles et
                              stations de base malveillantes. Celles-ci y sont placées par les   des nœuds des opérateurs
                              attaquants, qui se présentent comme des tours de fournisseurs   de réseaux mobiles tels que
                              officielles (il s'agit donc de fausses stations de base, souvent   le centre de commutation
                              nommées "IMSI-catcher").                              pour services mobiles (MSC),
                             •  Les attaques par répétition de session: les algorithmes faibles   le canal USSD ou le centre
                              permettent aux attaquants de déchiffrer les communications   de services de messages
                              avant de les renvoyer dans le réseau de l'opérateur mobile.   courts (SMSC).
                              Il est ainsi possible d'accéder à l'intégralité des informations
                              communiquées, y compris les données de transaction et les
                              données financières.
                             •  Les écoutes clandestines: la clé secrète Kc générée à l'aide
                              des valeurs Ki et RAND de l'algorithme A5 peut être cassée, et
                              le signal entre le champ modifié et le sous-système radio est
                              susceptible de faire l'objet d'une écoute clandestine afin d'en
                              extraire des transactions financières.
                             •  Déni de service: la valeur RAND envoyée au champ modifié
                              lors de l'authentification initiale peut être attaquée et modifiée
                              par l'intrus, provoquant ainsi un déni de service au sein du DFS.
             Réseau infrastruc- •  Vulnérabilités inhérentes au protocole SS7: en l'absence de
             turel (passerelle   contrôles internes réguliers, il est possible d'accéder aux don-
             USSD, MSC,       nées des clients en interne. Le protocole GSM MAP utilisé pour
             SMSC)            autoriser la communication entre les nœuds infrastructurels de
                              l'opérateur mobile transmet en texte clair, ce qui peut, en l'ab-
                              sence de chiffrement de bout en bout, offrir la possibilité de
                              prendre connaissance en interne des informations relatives aux
                              codes PIN ainsi qu'aux transactions.
                             •  Ces informations peuvent être falsifiées par des utilisateurs
                              internes, en particulier dans les protocoles comme USSD, qui
                              n'assurent pas l'intégrité des messages.
                             •  L'accès simplifié au réseau SS7 permet aux attaquants d'utili-
                              ser les opérations du sous-système application mobile (MAP)
                              pour insérer ou modifier les données de l'abonné, de situer son
                              emplacement ou d'intercepter ses communications mobiles.




































                            Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK  9
   6   7   8   9   10   11   12   13   14   15   16