IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Réseaux mobiles: des pirates exploitent une faille découverte sur un code de 40 ans d'âge, Réactions à la publication du 31/05/2018
Options
Lionel
posté 31 May 2018, 04:59
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 346
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Le département américain de la Sécurité intérieure a annoncé que des pirates exploitaient activement une faille découverte dans un code utilisé depuis 40 ans partout dans le monde par les opérateurs mobiles.
SS7 est le protocole de routage qui permet à son mobile de se connecter aux antennes relais les plus proches de l'appareil en toute transparence.
Les failles permettent non seulement de géolocaliser les mobiles par triangulation mais aussi d'intercepter les échanges de messages texte et vocaux.
Les opérateurs sont visiblement assez désemparés face à ce code antédiluvien qu'il faudrait réécrire. Ils en sont à mettre en place des pare-feux pour tenter d'éviter l'exploitation massive des failles en attendant de trouver une solution durable.

Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
broitman
posté 31 May 2018, 06:09
Message #2


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 977
Inscrit : 2 Nov 2008
Lieu : HongKong
Membre no 124 847



Normal: plus les pirates se sophistiquent, et plus on se rendra compte que ce qui date de "plus de 20 ans" devient vulnerable, c'est l'age moyen d'une generation de securite
Go to the top of the page
 
+Quote Post
Fafnir
posté 31 May 2018, 06:30
Message #3


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 848
Inscrit : 21 Jan 2010
Lieu : Vancouver BC
Membre no 149 008



Citation (Lionel @ 31 May 2018, 04:59) *
Le département américain de la Sécurité intérieure américain a annoncé que des pirates exploitaient activement une faille découverte dans un code utilisé depuis 40 ans partout dans le monde par les opérateurs mobiles.


Avec des peek et des poke comme au temps de l'Apple ][?
Go to the top of the page
 
+Quote Post
cfendt
posté 31 May 2018, 06:42
Message #4


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 359
Inscrit : 17 Nov 2004
Lieu : Nürnberg (DE)
Membre no 27 116



Et c’est que le début!
Quand l’informatique quantique va débarquer, ça va faire très très mal!
Même un protocole « sur » disposant d’une implémentation fiable pourra être vulnérable par simple attaque force brute! Donc une refonte TOTALE des protocoles est nécessaire... Google a déjà commencé à essayer des algorithmes de chiffrement qui en théorie résistent à ce bouleversement. Mais en fait, personne n’est prêt : on est déjà pas réellement prêt pour le monde actuel:
- les compteurs communiquant restent sur site pendant 15 ans.... (certains sont déployés avec du chiffrement symétrique 32bits)
- les voitures connectées sans firewall avec accès à distance aux outils de diagnostic moteur
- Alexa qui laisse trainer une oreille chez vous (et qui se met à rire ou à envoyer vos conversations à des tiers...)
- l’internet des objets ou le meilleur moyen d’oublier un cheval de Troie sans aucune mise à jour
- et IPv6 qui promet de connecter jusqu’à votre chemise le tout sans NAT (qui a longtemps protégé le réseau local de monsieur tout le monde)

C’est le début des années fast pour les experts sécurité!


--------------------
MacBook Pro 13’’ (2018) - iPhone Xr (Red)
Go to the top of the page
 
+Quote Post
amike
posté 31 May 2018, 07:51
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 508
Inscrit : 9 Aug 2012
Membre no 178 091



Citation (cfendt @ 31 May 2018, 06:42) *
Et c’est que le début!
Quand l’informatique quantique va débarquer, ça va faire très très mal!

Oui, la réponse sera simple (on augmentera la taille des clés), mais le matériel existant va souffrir...
Citation
...
- Alexa qui laisse trainer une oreille chez vous (et qui se met à rire ou à envoyer vos conversations à des tiers...)
...
C’est le début des années fast pour les experts sécurité!

En voilant une de belle attaque sonore ! Les assistants vocaux sont surtout des automates guère malins. Cf ce qu'a expliqué Amazon à propos d'une mésaventure où son assistant a "crû" entendre qu'on lui demandait d'envoyer un texte vocal !
Go to the top of the page
 
+Quote Post
Jujusanwa
posté 31 May 2018, 07:53
Message #6


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 334
Inscrit : 24 Nov 2004
Lieu : Lozère (48)
Membre no 27 551



Citation
un code utilisé depuis 40 ans partout dans le monde par les opérateurs mobiles.


Des opérateurs mobiles il y a 40 ans ? Je ne pensais pas que la téléphonie mobile datait de si longtemps.

Edit : Ha oui, la téléphonie mobile fête ses 40 ans…



Ce message a été modifié par Jujusanwa - 31 May 2018, 08:08.


--------------------
Au boulot : iMac core i5 27" 3.2 Ghz 8 Go sous Mavericks
Chez moi : iMac 20" fin 2012 sous Yosemite, Imac G5 2Ghz 2Go sous Léopard (version pré Isight, facile à ouvrir, vive le refurb !), eMac 700MHz 768Mo, et 6100/66 76Mo…, iPhone 4S sous iOS 8.1

Membre no. 15 du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste
Go to the top of the page
 
+Quote Post
Cekter
posté 31 May 2018, 08:35
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 060
Inscrit : 8 Feb 2005
Membre no 32 632



C'est à la fois flippant et fascinant !

Et comme l'a dit cfendt : ce n'est que le début.

Si ça peut calmer tout le monde sur l'absurdité du "tout connecté" ça serait pas mal...


--------------------
Entre la vérole Apple et la vérole Microsoft je ne savais que choisir, dans le doute j'ai pris les deux...
Go to the top of the page
 
+Quote Post
Rorqual
posté 31 May 2018, 09:25
Message #8


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 058
Inscrit : 7 Sep 2001
Lieu : Sartrouville
Membre no 755



QUOTE (Jujusanwa @ 31 May 2018, 08:53) *
Des opérateurs mobiles il y a 40 ans ? Je ne pensais pas que la téléphonie mobile datait de si longtemps.

SS7 sert aussi au réseau fixe.


--------------------
Mac Pro 2009 flashé 2010, bien boosté : ça c'était avant. A présent : Windows 11 Pro sur Core i5-12600K - RAM DDR4 32 Go à 3200 MHz - NVIDIA GeForce RTX 3080 Founder's Edition - Boîtier Lian-Li tout alu - Ventirad Noctua - Alimentation Seasonic 80+ Platinum - SSD WD Black PCIe - SSD Samsung 840 Pro (x2) - Disques durs 7200 tours/mn Toshiba (x2) et HGST - Graveur DVD Lite-On - Webcam Logitech C930e - Moniteur HP Omen X 35 (35" UWQHD dalle AMVA) - Clavier mécanique Logitech G710+ - Souris Razer Naga
Go to the top of the page
 
+Quote Post
Laurent17lr
posté 31 May 2018, 09:29
Message #9


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 329
Inscrit : 28 Dec 2012
Membre no 181 546



C'est un peu comme pour les virus, si vous chopper un des tout premier il y a de fortes chances pour que votre antivirus ne le voit pas vu qu'il n'est plus dans sa base de définition.
Go to the top of the page
 
+Quote Post
kikeo
posté 31 May 2018, 09:57
Message #10


Sans Titre
****

Groupe : Membres
Messages : 878
Inscrit : 16 Oct 2001
Membre no 1 049



Je suis mort de rire quand je lis la source de l'article, qui cite le DHS ou des membres du Congrès. Ils disent tous que la faille pourrait être utilisée par des "nefarious actors" ou "malevolent attackers" (acteurs /attaquants malveillants)... Alors qu'il est ÉVIDENT que cette faille était connue depuis des années et utilisée à grande échelle par les services de renseignement pour suivre, voir écouter, des utilisateurs tout en déployant des tout petits moyens et sans laisser de traces...
Go to the top of the page
 
+Quote Post
Cekter
posté 31 May 2018, 10:15
Message #11


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 060
Inscrit : 8 Feb 2005
Membre no 32 632



@kikeo : oui mais eux ce sont les gentils il parait. Du coup c'est bon c'est legit ! tongue.gif


--------------------
Entre la vérole Apple et la vérole Microsoft je ne savais que choisir, dans le doute j'ai pris les deux...
Go to the top of the page
 
+Quote Post
iAPX
posté 31 May 2018, 11:24
Message #12


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (kikeo @ 31 May 2018, 04:57) *
Je suis mort de rire quand je lis la source de l'article, qui cite le DHS ou des membres du Congrès. Ils disent tous que la faille pourrait être utilisée par des "nefarious actors" ou "malevolent attackers" (acteurs /attaquants malveillants)... Alors qu'il est ÉVIDENT que cette faille était connue depuis des années et utilisée à grande échelle par les services de renseignement pour suivre, voir écouter, des utilisateurs tout en déployant des tout petits moyens et sans laisser de traces...

C'est exactement ça, il y a eu des démonstration publiques de ces failles aux États-Unis, l'émission 60 minutes en a fait la démonstration il y a 2 ans avec un représentant du congrès qui a accepté de se voir localisé et ses messages interceptés à distance, et la faille est connue depuis une décennie!

Mais tant que seuls certains jouaient avec ça, ça allait bien et les opérateurs pouvaient/devaient garder cette faille, mais comme l'usage se répand...

Je ne sais pas trop bien comment on comble une faille qui existe dans le design du protocole SS7, sauf à le revoir et l'histoire de "firewall" utilisée par certains me semble vraiment louche.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
Hebus
posté 31 May 2018, 11:31
Message #13


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 170
Inscrit : 24 Sep 2015
Lieu : Pays d'Aix
Membre no 196 570



Les méchants auraient mis si longtemps à l’exploiter ?


--------------------
Bobo du Pays d'Aix et Fanboy Apple
Go to the top of the page
 
+Quote Post
marc_os
posté 31 May 2018, 11:31
Message #14


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 484
Inscrit : 21 Apr 2006
Membre no 59 799



Citation (cfendt @ 31 May 2018, 07:42) *
C’est le début des années fast pour les experts sécurité!

Fast and furious ! smile.gif


--------------------
-----------------
--JE-------SUIS--
--AHMED-CHARLIE--
--CLARISSA-YOAV--
-----------------
Go to the top of the page
 
+Quote Post
iAPX
posté 31 May 2018, 11:32
Message #15


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (Hebus @ 31 May 2018, 06:31) *
Les méchants auraient mis si longtemps à l’exploiter ?

Non, le CCC le fait depuis 10 ans au moins. Mais ils ne sont pas vraiment les "méchants", moins que dans les années 80.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
marc_os
posté 31 May 2018, 11:51
Message #16


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 484
Inscrit : 21 Apr 2006
Membre no 59 799



Citation (Jujusanwa @ 31 May 2018, 08:53) *
Des opérateurs mobiles il y a 40 ans ? Je ne pensais pas que la téléphonie mobile datait de si longtemps.

Edit : Ha oui, la téléphonie mobile fête ses 40 ans…

Mon premier mobile GSM emot_012.gif


--------------------
-----------------
--JE-------SUIS--
--AHMED-CHARLIE--
--CLARISSA-YOAV--
-----------------
Go to the top of the page
 
+Quote Post
karlitomac
posté 31 May 2018, 13:23
Message #17


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 342
Inscrit : 20 Dec 2007
Lieu : Espagne
Membre no 102 952



Citation (iAPX @ 31 May 2018, 12:24) *
Je ne sais pas trop bien comment on comble une faille qui existe dans le design du protocole SS7, sauf à le revoir et l'histoire de "firewall" utilisée par certains me semble vraiment louche.


les failles du SS7 sont en fait des utilisations abusives des messages SS7 pour récupérer des informations ou tromper les équipements
- demander, à partir du numéro de téléphone de quelqu'un son IMSI et ensuite sa localisation (la CellID) à partir de l'IMSI.
- envoyer une fausse demander de localisation de l'abonné pour faire croire au réseau que l'abonné est sur un MSC particulier
les Firewall SS7 (https://www.cellusys.com/, https://www.evolved-intelligence.com/, https://www.mobileum.com/ pour ne citer que les plus connus) permettent d'intercepter les messages et:
- de s'assurer que les demandes proviennent de réseau "sur", de "NATTER" les IMSI pour protéger les données...

tout est documenté à la GSMA et les Firewall permettent effectivement de bloquer ces usages dérivés et malicieux du SS7


--------------------
"Je ne connais que deux choses qui soient sans limites, l'univers et la connerie humaine... Mais pour l'univers, je n'en suis pas sûr"
A. Einstein
Go to the top of the page
 
+Quote Post
iAPX
posté 31 May 2018, 13:47
Message #18


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (karlitomac @ 31 May 2018, 08:23) *
Citation (iAPX @ 31 May 2018, 12:24) *
Je ne sais pas trop bien comment on comble une faille qui existe dans le design du protocole SS7, sauf à le revoir et l'histoire de "firewall" utilisée par certains me semble vraiment louche.


les failles du SS7 sont en fait des utilisations abusives des messages SS7 pour récupérer des informations ou tromper les équipements
- demander, à partir du numéro de téléphone de quelqu'un son IMSI et ensuite sa localisation (la CellID) à partir de l'IMSI.
- envoyer une fausse demander de localisation de l'abonné pour faire croire au réseau que l'abonné est sur un MSC particulier
les Firewall SS7 (https://www.cellusys.com/, https://www.evolved-intelligence.com/, https://www.mobileum.com/ pour ne citer que les plus connus) permettent d'intercepter les messages et:
- de s'assurer que les demandes proviennent de réseau "sur", de "NATTER" les IMSI pour protéger les données...

tout est documenté à la GSMA et les Firewall permettent effectivement de bloquer ces usages dérivés et malicieux du SS7

laugh.gif

J'ai beaucoup ri en lisant réseau "sûr", c'est que fondamentalement les failles sont encore là, et il faut être identifié (probablement par son adresse IP qui n'est en rien un mécanisme de sécurité ou d'authentification) pour avoir accès à celles-ci et pouvoir les exploiter.
Un mélange de sécurité "bonbon" (dur à l'extérieur, mou à l'intérieur) et "Emmental" (avec des trous partout), un grand facteur de réussite ça smile.gif

Le plus comique étant les tests sur le SS7 devant être fait avec le réseau testé étant au courant du test mais aussi de sa provenance, ça permet de bien mieux passer les tests ça!
Des vrais tests doivent être réalisés en condition réelles, sans limiter outrageusement la portée: à mon sens il vaut mieux péter un service ou un réseau réellement (temporairement quand-même) que de se croire en sécurité juste parce qu'on a restreint les pen-testers. Et c'est pour ça que des compagnies avec de multiples audits se font hacker régulièrement.

PS: le CCC c'est le célèbre Chaos Computer Club qui était très avancé dans les années 80, créant des dicos dans chaque langue des mots usuels et prenant des tonnes de données sur leurs cibles déjà à l'époque, à commencer par les registres publiques d'État Civil (conjoints, parents, enfants), etc.

Ce message a été modifié par iAPX - 31 May 2018, 14:03.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
Hebus
posté 31 May 2018, 13:51
Message #19


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 170
Inscrit : 24 Sep 2015
Lieu : Pays d'Aix
Membre no 196 570



Citation (iAPX @ 31 May 2018, 12:32) *
Citation (Hebus @ 31 May 2018, 06:31) *
Les méchants auraient mis si longtemps à l’exploiter ?

Non, le CCC le fait depuis 10 ans au moins. Mais ils ne sont pas vraiment les "méchants", moins que dans les années 80.


J’ai lu CCCP (prononcé SSSR)

C’est quoi CCC ? Copy Carbon Cloner ? Le gourou de APFS est un individu bien dangereux biggrin.gif


--------------------
Bobo du Pays d'Aix et Fanboy Apple
Go to the top of the page
 
+Quote Post
iAPX
posté 31 May 2018, 14:21
Message #20


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (karlitomac @ 31 May 2018, 08:23) *
...
tout est documenté à la GSMA et les Firewall permettent effectivement de bloquer ces usages dérivés et malicieux du SS7

C'est du plus grand comique et mériterait d'être lu pour comprendre que c'est fait pour auditer en obtenant de bons résultats et non pour s'assurer de la sécurité réelle des réseaux.

En parlant de Test de Sécurité, cette perle m'a plié en deux (ici 4.4.1):
The signalling used must not be intentionally harmful to, significantly degrade or otherwise be of a nature that can reasonably be expected to cause harm or significant degradation of receiving operator’s network or services, also including the receiving operator’s customers.

En bref, on peut tester, mais sans risquer de dégrader ou de causer des dégâts dans le réseau attaqué. Comme un crash test de voiture, mais à l'arrêt pour ne pas l'abîmer! laugh.gif

Et la suite:
Messages as described above that are badly formed or represent a DoS attack should not be sent by a legitimate tester. No fuzzing of messages should be permitted – i.e. all messages should conform to specifications.

Comme si des hackers n'allaient envoyer que des messages bien formés et pas essayer d'obtenir des crash par DoS ou Buffer overrun! Sérieux?!?

Encore une autre partie:
As far as is reasonably possible, testers should seek to perform testing within the normal business hours of the DNO to ensure availability of appropriate DNO resources to deal with any unexpected disruption. If testing is planned out of core DNO business hours to avoid high-usage hours impact, this should be highlighted in the advance notification message sent by the tester to the DNO.

Comme si des hackers allaient attaquer quand les équipes en défense sont présentes au maximum, ou sinon les avertir d'une attaque nocturne, alors qu'ils cherchent à savoir quand les gens seront coincé dans le traffic ou dans un avion pour intervenir, et les meilleurs montent des attaques doubles, avec une première grossière qui sert juste à fatiguer les équipes de sécurité, la véritable étant faite bien après que la première soit terminée, vers les 3h à 6h du matin quand l'équipe de sécurité se repose après une très mauvaise nuit!

Il y a un dernier point c'est que le GSMA interdit l'exfiltration de données, sinon de façon extrêmement limitée, donnant la possibilité à un opérateur de prétendre avoir des mesures effectives contre cela, alors qu'il y a des techniques toutes simples pour exfiltrer des données en utilisant les flux présents pour coller à la réalité (je laisserais cela à votre sagacité smile.gif ).

Du grand guignol cette façon de tester la sécurité des opérateurs!

Ce message a été modifié par iAPX - 31 May 2018, 14:49.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
codeX
posté 31 May 2018, 20:55
Message #21


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 870
Inscrit : 18 Mar 2009
Membre no 133 029



Citation (iAPX @ 31 May 2018, 14:47) *
PS: le CCC c'est le célèbre Chaos Computer Club qui était très avancé dans les années 80, créant des dicos dans chaque langue des mots usuels et prenant des tonnes de données sur leurs cibles déjà à l'époque, à commencer par les registres publiques d'État Civil (conjoints, parents, enfants), etc.

Un vieux de le vieille m'a dit qu'il y avait aussi le Clean Crack Band. Un peu plus franchouillard, apparemment rolleyes.gif

Ce message a été modifié par codeX - 31 May 2018, 20:56.


--------------------
Membre de l'AFSH

Le problème avec les citations sur Facebook, c'est qu'il est difficile de savoir si elles sont authentiques - Napoléon Bonaparte
Go to the top of the page
 
+Quote Post
karlitomac
posté 1 Jun 2018, 08:44
Message #22


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 342
Inscrit : 20 Dec 2007
Lieu : Espagne
Membre no 102 952



En fait, il faut comprendre que le protocole SS7 n'est pas un protocole qui permet de prendre contrôle à distance d'un mobile ou d'un équipement réseau. Le SS7 (le MAP plus exactement) est une suite de messages bien définis utilisés pour gérer la mobilitié, l'authentification des mobiles à base de "donne moi l'IMSI etle MSC/VLR de tel numéro de téléphone","" donne moi les triplets d'authentification de tel IMSI","donne moi un numéro technique de routage","envoie les informations de l'abonné de tel IMSI"
Les failles SS7 mentionnées ces dernières années sont des failles de confidentialité, voire intégrité, mais jamais de disponibilité.
Un buffer overrun fera planter l'équipement qui recevra le message (et encore, à voir). Quant au DoS, il est très très peu probable que l’interconnexion d'un opérateur soit suffisamment grande pour que le traffic qui peut y transiter peut faire planter un équipement réseau, c'est très peu probable (pas impossible) et ça ne permet pas de prendre le contrôle d'un équipement ou intercepter un appel. Le DDOS est impossible en pratique.

Les failles du SS7 seront toujours là et il est inconcevable de les corriger... c'est aussi long que le remplacement de l'IPV4.... la 4G permettra de remplacer le MAP (Diameter n'est pas mieux cependant).

Et si, on peut parler de sources "sûre", dans le cadre de la confidentialité, spoofé un GT (addresse IP en SS7) n'apporte rien (sauf si on faire un DoS, mais un FW pourra écrêter) le hacker ne recevra pas la réponse (toutes les failles décrites parlent du besoin d'avoir la réponse au message); un message à destination d'un GT ne peut pas être dévié ou intercepté.

On peut rire du document de la GSMA, mais il adresse les failles de confidentialité remontées, il n’adresse pas les failles de disponibilité qui ne permettent pas d'intercepter un appel ou un SMS.
Le but des tests n'est pas de faire tomber un équipement (ces derniers doivent être faits par les constructeurs), mais de voir si il est possible de reproduire les scénarios d'interception d'appels/SMS mentionnées par le CCC.


--------------------
"Je ne connais que deux choses qui soient sans limites, l'univers et la connerie humaine... Mais pour l'univers, je n'en suis pas sûr"
A. Einstein
Go to the top of the page
 
+Quote Post
iAPX
posté 1 Jun 2018, 11:36
Message #23


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (karlitomac @ 1 Jun 2018, 03:44) *
...
On peut rire du document de la GSMA, mais il adresse les failles de confidentialité remontées, il n’adresse pas les failles de disponibilité qui ne permettent pas d'intercepter un appel ou un SMS.
Le but des tests n'est pas de faire tomber un équipement (ces derniers doivent être faits par les constructeurs), mais de voir si il est possible de reproduire les scénarios d'interception d'appels/SMS mentionnées par le CCC.

Et c'est pour ça que dans beaucoup de domaines quand on parle de sécurité, on fait des tests totalement indépendants, comme les crash-tests automobile, et on ne confie pas ça aux bons soins des fabricants qui font les leurs, on vérifie en pratique.
Pareil pour le freinage, AutoBild en Allemagne étant coutumier du fait depuis très longtemps, et Consumer Report venant de s'apercevoir d'un problème dans les Tesla 3 avec un test similaire (freinage d'urgence à répétition avec temps de pause entre chaque essai), corrigé maintenant par Tesla qui n'avait -visiblement- pas fait correctement son travail.

Mais pour les communications, on ne vérifie pas, ou plutôt tout est fait pour ne rien vérifier, surtout pas des DoS qui ne peuvent évidemment arriver. Étonnant non?!?


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
karlitomac
posté 1 Jun 2018, 13:46
Message #24


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 342
Inscrit : 20 Dec 2007
Lieu : Espagne
Membre no 102 952



Citation (iAPX @ 1 Jun 2018, 12:36) *
Citation (karlitomac @ 1 Jun 2018, 03:44) *
...
On peut rire du document de la GSMA, mais il adresse les failles de confidentialité remontées, il n’adresse pas les failles de disponibilité qui ne permettent pas d'intercepter un appel ou un SMS.
Le but des tests n'est pas de faire tomber un équipement (ces derniers doivent être faits par les constructeurs), mais de voir si il est possible de reproduire les scénarios d'interception d'appels/SMS mentionnées par le CCC.

Et c'est pour ça que dans beaucoup de domaines quand on parle de sécurité, on fait des tests totalement indépendants, comme les crash-tests automobile, et on ne confie pas ça aux bons soins des fabricants qui font les leurs, on vérifie en pratique.
Pareil pour le freinage, AutoBild en Allemagne étant coutumier du fait depuis très longtemps, et Consumer Report venant de s'apercevoir d'un problème dans les Tesla 3 avec un test similaire (freinage d'urgence à répétition avec temps de pause entre chaque essai), corrigé maintenant par Tesla qui n'avait -visiblement- pas fait correctement son travail.

Mais pour les communications, on ne vérifie pas, ou plutôt tout est fait pour ne rien vérifier, surtout pas des DoS qui ne peuvent évidemment arriver. Étonnant non?!?

Tu te réfères au doc de la GSMA (certes sur mes conseils, mais en intro disons), qui régule les relations inter opérateurs principalement, mais ce n'est pas la bible exhaustive non plus. La GSMA a ses avantages, mais elle reste gouvernée par les opérateurs.
Il existe des entreprises qui vont plus loin que la GSMA (http://www.p1sec.com/corp/ Philippe Langlois est très bon, https://www.ptsecurity.com/).
Le tableau n'est pas aussi négatif que tu le décris; l'industrie mobile ne prend pas le sujet aussi sérieusement la sécurité SS7 que dans d'autres domaines, certes; elle se concentre sur les failles remontées (qui sont vraiment sérieuse et permettent des cas de fraude) qui sont des cas de brêche de confidentialité, sans remettre en question toute la sécurité SS7 (intégrité, disponibilité), certainement parce que les cas de DOS, DDOS, buffer out of bound sont extrêmement compliqués et improbable et en plus, ne permet pas d'exploiter quoique ce soit (on ne prend pas le contrôle à distance d'un équipement avec un buffer out of bound SS7).


--------------------
"Je ne connais que deux choses qui soient sans limites, l'univers et la connerie humaine... Mais pour l'univers, je n'en suis pas sûr"
A. Einstein
Go to the top of the page
 
+Quote Post
iAPX
posté 1 Jun 2018, 14:00
Message #25


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 384
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (karlitomac @ 1 Jun 2018, 08:46) *
Citation (iAPX @ 1 Jun 2018, 12:36) *
Citation (karlitomac @ 1 Jun 2018, 03:44) *
...
On peut rire du document de la GSMA, mais il adresse les failles de confidentialité remontées, il n’adresse pas les failles de disponibilité qui ne permettent pas d'intercepter un appel ou un SMS.
Le but des tests n'est pas de faire tomber un équipement (ces derniers doivent être faits par les constructeurs), mais de voir si il est possible de reproduire les scénarios d'interception d'appels/SMS mentionnées par le CCC.

Et c'est pour ça que dans beaucoup de domaines quand on parle de sécurité, on fait des tests totalement indépendants, comme les crash-tests automobile, et on ne confie pas ça aux bons soins des fabricants qui font les leurs, on vérifie en pratique.
Pareil pour le freinage, AutoBild en Allemagne étant coutumier du fait depuis très longtemps, et Consumer Report venant de s'apercevoir d'un problème dans les Tesla 3 avec un test similaire (freinage d'urgence à répétition avec temps de pause entre chaque essai), corrigé maintenant par Tesla qui n'avait -visiblement- pas fait correctement son travail.

Mais pour les communications, on ne vérifie pas, ou plutôt tout est fait pour ne rien vérifier, surtout pas des DoS qui ne peuvent évidemment arriver. Étonnant non?!?

Tu te réfères au doc de la GSMA (certes sur mes conseils, mais en intro disons), qui régule les relations inter opérateurs principalement, mais ce n'est pas la bible exhaustive non plus. La GSMA a ses avantages, mais elle reste gouvernée par les opérateurs.
Il existe des entreprises qui vont plus loin que la GSMA (http://www.p1sec.com/corp/ Philippe Langlois est très bon, https://www.ptsecurity.com/).
Le tableau n'est pas aussi négatif que tu le décris; l'industrie mobile ne prend pas le sujet aussi sérieusement la sécurité SS7 que dans d'autres domaines, certes; elle se concentre sur les failles remontées (qui sont vraiment sérieuse et permettent des cas de fraude) qui sont des cas de brêche de confidentialité, sans remettre en question toute la sécurité SS7 (intégrité, disponibilité), certainement parce que les cas de DOS, DDOS, buffer out of bound sont extrêmement compliqués et improbable et en plus, ne permet pas d'exploiter quoique ce soit (on ne prend pas le contrôle à distance d'un équipement avec un buffer out of bound SS7).

As-tu quelque-chose de factuel pour pouvoir affirmer "on ne prend pas le contrôle à distance d'un équipement avec un buffer out of bound SS7" ou que du DoS ou DDoS sont impossibles?!?

Si les deux étaient impossibles par design et prouvé, la GSMA n'aurait pas besoin d'interdire ces types de tests wink.gif

Moi je vois de l'obscurantisme, de la sécurité par obscurité et on sait où ça mène.

Un exemple d'exploitation d'attaque DoS sur du SS7 ou le faire tomber avec des paquets mal formés (ou des équipements de comm ou périphériques du moment qu'on réussi à bloquer les communications entre opérateurs) ça peut être pour empêcher le roaming de fonctionner pour une cible ou un groupe de personne, pendant un timeframe défini, car aujourd'hui couper les communications c'est majeur dans de nombreuses structures tongue.gif
Le gros handicap des gens qui travaillent dans la sécurité sans être ou avoir été hacker, c'est qu'ils n'ont pas le même état d'esprit...

PS: on peut aussi bloquer l'accès à distance à des sites utilisant les SMS pour une médiocre authentification en deux étapes, quand la personne est en roaming, effectuant alors un Déni de service ciblé et indétectable par le ou les sites, incontournable par la personne.

Ce message a été modifié par iAPX - 1 Jun 2018, 23:59.


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 26th April 2024 - 20:54