La sécurité des appels téléphoniques Voice over LTE (VoLTE) n’est peut-être pas aussi difficile qu’on le pensait auparavant, après que les chercheurs ont trouvé un moyen de saisir les métadonnées des appels et même les identités des appelants dans certains cas.
Une équipe de chercheurs, comprenant des scientifiques de l’Université des postes et télécommunications de Pékin (Zishuai Cheng et Baojiang Cui) et des scientifiques de l’Université de Birmingham (Mihai Ordean, Flavio Garcia et Dominik Rys) a trouvé un moyen d’accéder à l’activité VoLTE journaux tels que les heures d’appel, les durées d’appel et les directions d’appel (qui appelle qui).
Ils ont publié leurs conclusions dans un livre blanc intitulé « Watching your call: Breaking VoLTE (s’ouvre dans un nouvel onglet) Confidentialité dans les réseaux LTE/5G », dans laquelle ils ont également montré comment ils utilisaient ces données pour identifier les numéros de téléphone des personnes.
Saisir les données
Les systèmes d’appel VoLTE disposent de trois systèmes qui anonymisent les personnes sur le réseau – TMSI (Temporary Mobile Subscriber Identity), GUTI (Globally Unique Temporary Identity) et SUCI (Subscription Concealed Identifier).
Cependant, certains paramètres de réseau étant statiques, ces systèmes sont sans doute inadéquats. Les cyberattaquants seraient toujours en mesure de tirer des conclusions sur l’interaction entre les participants.
De plus, en construisant un nœud contradictoire de relais mobile, les chercheurs ont pu capturer une grande partie du trafic réseau par opérateur.
« Le ciblage spécifique du trafic VoLTE, pour quelque raison que ce soit, y compris l’enregistrement, ne devrait pas être possible lors de l’utilisation d’algorithmes de chiffrement EEA2 qui reposent sur des schémas de chiffrement non déterministes tels que AES-CTR », indique le rapport.
« Ce n’est cependant pas le cas. En regardant le sous-en-tête MAC non crypté de notre relais mobile, l’attaquant peut apprendre l’ID de canal logique (LCID) du sous-PDU (Protocol Data Unit). Parce que le trafic VoLTE utilise LCID 4 et LCID 5 spécifiques, il peut être directement visé par l’adversaire. »
Après avoir obtenu l’identité anonyme d’une personne (SUCI et GUTI), les attaquants auraient simplement besoin de passer un appel VoLTE à la victime pour le lier à son identité réelle.
Les deux attaques auraient plutôt bien fonctionné, les chercheurs affirmant avoir cartographié les opérations VoLTE 83% du temps.
Via : Le Registre (s’ouvre dans un nouvel onglet)