Page 11 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 11
Composants Menaces et vulnérabilités relatives aux technologies USSD et STK Tests/scénarios d'attaque
Station de base • Attaques par intercepteur: il a été démontré que les algo- • Interception à l'aide d'une BTS
rithmes de chiffrement des réseaux GSM tels que A5/1 et A5/2 malveillante.
sont vulnérables. Les réseaux existants qui utilisent le chiffre- • Traçage et capture du trafic
ment GSM sont exposés aux attaques par intercepteur des au niveau des passerelles et
stations de base malveillantes. Celles-ci y sont placées par les des nœuds des opérateurs
attaquants, qui se présentent comme des tours de fournisseurs de réseaux mobiles tels que
officielles (il s'agit donc de fausses stations de base, souvent le centre de commutation
nommées "IMSI-catcher"). pour services mobiles (MSC),
• Les attaques par répétition de session: les algorithmes faibles le canal USSD ou le centre
permettent aux attaquants de déchiffrer les communications de services de messages
avant de les renvoyer dans le réseau de l'opérateur mobile. courts (SMSC).
Il est ainsi possible d'accéder à l'intégralité des informations
communiquées, y compris les données de transaction et les
données financières.
• Les écoutes clandestines: la clé secrète Kc générée à l'aide
des valeurs Ki et RAND de l'algorithme A5 peut être cassée, et
le signal entre le champ modifié et le sous-système radio est
susceptible de faire l'objet d'une écoute clandestine afin d'en
extraire des transactions financières.
• Déni de service: la valeur RAND envoyée au champ modifié
lors de l'authentification initiale peut être attaquée et modifiée
par l'intrus, provoquant ainsi un déni de service au sein du DFS.
Réseau infrastruc- • Vulnérabilités inhérentes au protocole SS7: en l'absence de
turel (passerelle contrôles internes réguliers, il est possible d'accéder aux don-
USSD, MSC, nées des clients en interne. Le protocole GSM MAP utilisé pour
SMSC) autoriser la communication entre les nœuds infrastructurels de
l'opérateur mobile transmet en texte clair, ce qui peut, en l'ab-
sence de chiffrement de bout en bout, offrir la possibilité de
prendre connaissance en interne des informations relatives aux
codes PIN ainsi qu'aux transactions.
• Ces informations peuvent être falsifiées par des utilisateurs
internes, en particulier dans les protocoles comme USSD, qui
n'assurent pas l'intégrité des messages.
• L'accès simplifié au réseau SS7 permet aux attaquants d'utili-
ser les opérations du sous-système application mobile (MAP)
pour insérer ou modifier les données de l'abonné, de situer son
emplacement ou d'intercepter ses communications mobiles.
Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK 9