Sécurité des mobiles GSM
 
 

Tout moyen de communication est étroitement associé à la valeur ajoutée qu'il apporte à l'entreprise, mais également à un ensemble de risques qui lui sont liés tout aussi étroitement. La prise en compte progressive des risques associés à un médium de communication est déjà présente pour d'anciens média tels que la téléphonie ou la messagerie interne et externe. En pleine expansion, la téléphonie mobile GSM ne fait pas exception, et les risques induits par ce médium sont à mesurer sérieusement.

Loin de se vouloir exhaustif, ce document est un tour d'horizon des risques liés à ce médium : de l'interception d'appels et l'espionnage industriel ou social, la fraude téléphonique, à la méconnaissance d'un employé entraînant la responsabilité de l'entreprise.


 Sécurité des services de phonie

Le protocole GSM spécifie les phases d'authentification et de chiffrement entre le mobile et la station de base. Les sécurités de ce protocole reposent sur des mécanismes cryptographiques non publiés, et utilisent d'une part un secret enregistré dans une carte à puce GSM MoU a38 Subscriber Identification Module, appelée carte SIM, d'autre part un code unique composé de quinze chiffres et identifiant le poste mobile, le code IMEI ou International Mobile Equipment Identity (sur la plupart des mobiles, le code IMEI peut être obtenu en entrant la séquence *#06#).

La carte SIM contient principalement deux informations : la clé secrète Ki connue de l'opérateur et utilisée par la cryptographie, et un identifiant international unique IMSI ou International Mobile Subscriber Identity permettant la portabilité d'un utilisateur vers d'autres opérateurs : le roaming. L'identifiant IMSI est constitué de trois champs, le MCC ou Mobile Country Code constitué de trois chiffres et définissant le pays, le MNC ou Mobile Network Code constitué de deux chiffres et indiquant le réseau, et le MSIN ou Mobile Subscription Identification Number constitué de maximum dix chiffres et déterminant l'utilisateur.

Afin d'assurer un certain anonymat des utilisateurs sur l'interface air, l'identifiant IMSI est si possible remplacé par un identifiant temporaire TMSI ou Temporary Mobile Subscriber Identity, renégocié régulièrement et qui est utilisé en remplacement lors des communications.

Les mécanismes de chiffrement et d'authentification reposent sur le secret Ki de la carte SIM, permettant l'authentification par le mécanisme cryptographique A3, et la détermination d'une clé de chiffrement dynamique Kc entre le mobile et la station par le mécanisme A8. Le chiffrement final repose enfin sur le mécanisme A5 en utilisant la clé Kc. Il existe trois variantes de ce chiffrement : le chiffrement fort A5/1 utilisé en Europe, faible A5/2 utilisé aux USA, et l'absence de chiffrement A5/0.

Le code IMEI est quant à lui destiné à augmenter la sécurité en établissant si besoin une relation entre la carte SIM et le mobile la recevant.


 Duplication frauduleuse d'une carte SIM avec complicité

Description technique

Dévoilés en reverse-engineering par Marc Briceno, les mécanismes cryptographiques ont ensuite été cryptanalysés par Ian Goldberg et David Wagner de Berkeley. En avril 1998, leur analyse du mécanisme COMP128 démontre d'une part que les implémentations A3 et A8 reposant sur ce mécanisme peuvent être mises en défaut en posant 219 requêtes à la carte SIM. L'étude met à jour d'autre part une décision qui reste injustifiée du GSM MoU (GSM Memorendum of Understandingin) de réduire la sécurité de la clé en forçant 10 des 64 bits à zéro.

L'utilisation d'un lecteur de cartes à puce et d'un logiciel exploitant la faiblesse de ces mécanismes permet, en ayant une carte SIM et le PIN code qui lui est associé, d'en extraire le secret en moins d'une heure en utilisant le logiciel SimScan v1.33 (20). Cette dernière version prend en particulier en compte les protections des cartes SIM récentes en réduisant le nombre des accès afin de ne pas les détruire, limite se situant en général entre 10.000 et 65.536 accès.

Une carte à puce générique, Gold Wafer de type PIC 16f84 et EEPROM 24lc64 ou Silver Wafer de type PIC 16f876 et EEPROM 24lc64, un programmateur de carte (1) et le logiciel SimScan permettent la duplication totale de la carte SIM cible pour un coût inférieur à 100 euros.

Gold Wafer Programmateur de carte
Photographies © Util'Pocket

Risques potentiels

D'un point de vue théorique, la duplication de cartes SIM peut poser un problème légal, puisqu'il permet à des groupes terroristes de multiplier les instances d'une seule ligne sur un vaste espace géographique. Il n'est alors plus possible de pouvoir déterminer la position exacte d'une personne recherchée en utilisant l'origine des appels. De ce fait, la duplication de carte SIM peut-être considérée comme une arme terroriste.

En pratique, il est d'autant plus tentant de vouloir dupliquer une carte SIM que cette manipulation est relativement aisée. Un mobile d'entreprise peut être l'objet d'un clonage, clone pouvant par la suite être utilisé illicitement par un employé. Les entreprises déploient en particulier des passerelles afin de permettre la transformation d'appels fixe vers mobile en appels mobile vers mobile dont les tarifs sont plus avantageux. Ces passerelles étant par essences destinées à émettre un nombre important d'appels, elles pourraient tout particulièrement être visées du fait de l'anonymat relatif qu'elles offrent.


 Duplication frauduleuse d'une carte SIM sans complicité

Description technique

L'extraction de la clé Ki repose sur un nombre élevé de transactions avec une carte SIM. Ces transactions peuvent être envisagées à la volée, les moyens à mettre en ouvre consistant alors en une station émettrice BTS. De telles stations nécessitent un investissement faible, de l'ordre de 2.000 euros, ainsi que nous le détaillerons par la suite. Afin de pouvoir communiquer avec le mobile, cette station doit pouvoir émettre un signal supérieur à toute autre station émettrice originale. Cette limitation est cependant triviale dans des endroits de faible réception, ascenseur, métro ou en se plaçant à proximité suffisante de la cible.

Risques potentiels

Les passerelles, du fait de leur immobilité, sont particulièrement adaptées à ce type d'attaque, la duplication d'un nomade posant à l'inverse des problèmes évidents. L'éventualité ne peut cependant être totalement écartée, en fonction des intérêts économiques qui pourraient les motiver, si ceux-ci dépassent la simple fraude. Une telle attaque nécessiterait de huit à douze heures d'échanges, échanges pouvant être réalisés en un nombre quelconque de sessions.


 Interception d'un appel par intervention active

Description technique

Afin de déterminer la position d'un mobile à atteindre, une base de données nommée HLR ou Home Location Register contient des entrées constituées de couples IMSI et VLR ou Visitor Location Register, permettant d'associer respectivement l'identité d'un utilisateur et sa position actuelle. Pour sécuriser le fonctionnement, l'identifiant TMSI remplace si cela est possible l'identifiant IMSI lors de la communication entre le mobile et la station.

Un mécanisme permet d'actualiser régulièrement le TMSI. Lors de cette actualisation, le chiffrement est renégocié. Lors de l'initialisation du mobile, l'identifiant IMSI est communiqué.

Une attaque de type man-in-the-middle, consistant à s'intercaler entre le mobile et la station, permet de prendre connaissance des IMSI d'une cellule. Ce type d'attaque, connu sous le nom de IMSI-Catcher, est réalisable par exemple à l'aide des produits GA900 ou CTS55 de Rohde & Schwarz (2a) (2b), produits destinés au test et permettant d'une part la simulation d'une station de base, d'autre part l'enregistrement des données numériques de l'interface air pour une analyse ultérieure.

Le CTS55, compatible tri-bande et GPRS, est vendu à un prix très inférieur à 15.000 euros. Le modèle GA900, qui n'est plus fabriqué, est devenu de fait très abordable d'occasion.

CTS55
Photographie © Rohde & Schwarz

Risques potentiels

Au-delà de la simple interception de l'identifiant IMSI, la possibilité de passer en chiffrement A5/0, et donc d'annuler le chiffrement de l'interface air est plus problématique.

Il est possible, sur certains mobiles, de déterminer si le chiffrement est actif. Ceci nécessite cependant, la plupart du temps, d'activer des menus non accessibles par l'utilisateur normal.

Or, l'utilisation d'un simple matériel de test protocolaire permet non seulement d'inhiber ce chiffrement lors de l'actualisation du TMSI, mais encore d'enregistrer les données numériquement.

Le faible investissement d'une telle attaque la met potentiellement à la portée d'une utilisation relativement large : obtention d'informations pouvant être ébruitées en vue d'une déstabilisation sociale, espionnage économique par un concurrent, délit d'initié lors de décisions économiques ou financières.


 Interception d'un appel par écoute passive

Description technique

L'écoute passive repose essentiellement sur la capacité à écouter, enregistrer, et déchiffrer ou décrypter la communication. Les termes déchiffrer et décrypter distinguent deux approches, l'une consistant à décoder le flux en ayant la connaissance du code, l'autre à effectuer ce décodage sans avoir la connaissance de ce code, donc par des méthodes de cryptanalyse :

  • en août 1998, le mécanisme A5/2 (dont la définition avait été supervisée par la NSA) est mis en défaut par le groupe de Berkeley en 216 opérations ;
  • en mai 1999, A5/1 est réduit à 240 opérations, permettant de casser le chiffrement en temps réel en utilisant des composants dédiés ;
  • enfin en décembre 1999 une méthode est publiée (3) (21) dans laquelle un PC grand public équipé de 128 Mo de mémoire et de disques durs de 73 Go est capable de casser A5/1 :

Type d'attaque Complexité Enregistrements Disques Durée
Biased Birthday (1) 242 2 minutes 4 * 73Go 1 seconde
Biased Birthday (2) 248 2 minutes 2 * 73Go 1 seconde
Random Subgraph 248 2 secondes 4 * 73Go Quelques minutes

Les premières interceptions grand public sont historiquement constituées de deux simulateurs station de base Racal Instruments BTS 6111 (4). De tels appareils, maintenant remplacés par des modèles plus performants, se négocient neuf à moins de 2.000 euros (5). Connectés à un PC, ils permettent l'acquisition de l'interface air, en vue de son décodage. Le décodage est alors réalisé, soit à l'aide d'un émulateur carte SIM et du secret Ki extrait de la carte SIM de la cible, soit en cassant le code par cryptanalyse.

BTS 6111
Photographie © KTC

En raison des faiblesses des mécanismes cryptographiques, la connaissance de 64 bits en modes clairs et chiffrés suffit à permettre de casser la clé dynamique Kc, et donc de décrypter la communication entre le mobile et la station de base. En raison d'informations protocolaire dans la transmission, l'obtention de ces 64 bits est rendue possible.

Risques potentiels

La société G-Com Technologies (6) a été la première à commercialiser du matériel professionnel destiné à l'interception passive de communications mobiles. La vente de ces produits, d'abord libre, est maintenant contrôlée. Certains produits, telles que le GSM2060TP ou les historiques GSM2000 (7) et GSTA1400, se trouvent toutefois référencés sur des sites Internet en Asie (8). Ces produits sont difficilement accessibles, en raison d'une part des contrôles sur les ventes, d'autre part en raison des prix é,levés, tel le GSM Interceptor Pro (19) vendu 420.000 dollars. Ces produits sont cependant en fait des versions professionnelles de solutions initialement bricolées à faible coût, et des clones deviennent largement distribués sur le marché noir à des prix beaucoup plus attractifs.

GSM Interceptor Pro
Photographie © SpyLife.com

 Sécurité des services de data

Les mobiles permettent l'émission et la réception de petits textes, le SMS ou Short Message Service. L'utilisation du SMS peut-être rapprochée des récepteurs de messages, pagers, qui sont utilisés pour envoyer un message à une personne, par exemple en cas d'astreinte. La souplesse liée à la possibilité de ne disposer que d'un appareil, le mobile, pour recevoir des messages sans s'encombrer d'un récepteur spécifique, pousse les utilisateurs à rechercher en direction de ce type de service pour un usage professionnel.

Le service SMS permet une transmission des messages depuis l'opérateur vers un mobile à 90% en cinq minutes, et à 95% en trente minutes. Ces données ne tiennent pas compte des pertes éventuelles entre l'émetteur et l'opérateur. Un accusé de réception permet d'obtenir l'assurance de la bonne livraison du message.


 Sécurité des messages SMS

Modification de l'identification de l'émetteur d'un SMS

Un SMS identifie l'auteur du message en indiquant le numéro de téléphone source de ce message. Dans certains cas, en particulier pour les passerelles Internet, ce numéro correspond à celui de la passerelle, et ne permet pas d'authentifier l'origine du message.

De façon générale, cette identification de l'émetteur n'est pas sécurisée, et ne peut donc pas être utilisée pour certifier l'origine du message SMS. A titre d'exemple, le logiciel SMS Spoof v1.1 (9) permet d'envoyer des SMS depuis un Palm en falsifiant le numéro de l'émetteur.

SMS Spoof v1.1
Image © Terje Sannum

Confidentialité du contenu d'un SMS


 Conditions d'utilisation liées à l'infrastructure

Envoi de SMS depuis une passerelle directe

L'envoi depuis un mobile utilisé en passerelle permet d'obtenir en théorie un accusé réception du message émis. Ce mécanisme permet d'offrir une sécurité relative quant à la bonne transmission de l'information. Il n'existe cependant pas, à priori, de certitude que le message sera effectivement transmis, et la réception de l'accusé est donc de ce fait essentiel.

Envoi de SMS par une passerelle Internet

Un certain nombre de sites permettent d'envoyer des SMS depuis une connexion Internet. Ces sites, souvent gratuits, n'assurent en général pas de qualité de service. Les sites des opérateurs eux-mêmes ont souvent des fonctionnements chaotiques : hors service ou en service limité sans accusé de réception, délais de transmission variables. L'utilisation professionnelle de ce type de service nécessite une analyse fine des conditions d'utilisations, et des garanties éventuelles.

Certaines passerelles permettent la gestion de l'accusé de réception.

Envoi de SMS par une passerelle messagerie

La plupart des opérateurs permettent le routage de messagerie SMTP (Simple Mail Transfer Protocol, routage de courriel sur Internet) vers SMS. Outre le fait que ces services n'assurent en général aucune garantie contractuelle de bon fonctionnement, le fonctionnement est de plus très lié au mécanisme d'échange de messages sur Internet.

En particulier, des délais longs de la distribution des messages depuis les entreprises impactent directement sur les délais de réception sur le mobile de ces messages. Le service d'accusé de réception n'est par ailleurs pas disponible dans les versions testées.

Ce type de mécanisme est donc particulièrement inadapté à l'envoi de messages urgents pour des personnes en astreinte.

Envoi de SMS par connexion au SMS Center


 Conditions d'utilisation liées au matériel

Description technique

Les mobiles, comme tout matériel utilisant un logiciel, peuvent contenir des failles de sécurité liées à des erreurs de programmation du logiciel. A titre d'exemple, le 15 janvier 2002 est publiée une alerte de sécurité concernant la gamme de mobiles 35 du constructeur Siemens, 3508i, 3518i et 3568i (10). L'utilisation d'un caractère particulier dans un SMS vers un mobile de ce type provoque l'extinction du mobile lors de la lecture du message, et l'impossibilité d'effacer ce message sans la connexion à un ordinateur et l'utilisation d'un logiciel spécifique. Compte tenu de la mémoire des mobiles, quelques messages suffisent pour saturer l'espace de réception du mobile qui ne peut, dès lors, plus recevoir de nouveaux messages. D'autres alertes similaires ont été publiées pour des marques concurrentes, telles que Nokia (11).

Risques potentiels

Le risque est faible tant que le parc des mobiles reste diversifié. La concentration vers un fournisseur particulier pourrait en revanche rendre plus aisée l'utilisation de telles failles afin de rendre inopérant un mécanisme d'alerte basé sur l'envoi de SMS. Dans le cadre d'une ouverture à la concurrence, ce type de malveillance peut être à prendre en considération.


 Reprogrammation d'un mobile


 Modification de l'identification d'un mobile

Description technique

Un mobile est identifié par son code IMEI. En cas de vol, la déclaration du code IMEI, code lui-même reproduit sur les boîtes et notices des mobiles lors de l'achat, permet d'interdire l'accès au réseau à ce mobile. L'utilisation généralisée de ces déclarations permettrait de mettre un frein au vol des mobiles, actuellement en pleine expansion et à l'origine d'une forte proportion des agressions physiques recensées. Le code IMEI est composé de quatre parties, le TAC ou Type Approval Code sur six chiffres et lié à l'approbation du mobile par le pays d'origine, le FAC ou Final Assembly Code identifiant le constructeur, le SNR ou Serial Number contenant le numéro de série du téléphone, et un chiffre de bourrage SP ou Spare souvent utilisé comme code de contrôle.

Le code IMEI d'un mobile est inscrit dans le logiciel du téléphone. Pour des raisons de production, cette information est enregistrée dans une mémoire inscriptible, puisqu'il est nécessaire de pouvoir programmer indépendamment le mobile en sortie de la chaîne de montage. De ce fait, ces mobiles peuvent être reconfigurés, moyennant le matériel et le logiciel adéquat. Historiquement, cette programmation était effectuée en démontant le mobile afin de désolidariser la mémoire programmable, puis en l'insérant dans le programmateur.

Aujourd'hui, les mobiles les plus récents permettent d'effectuer cette opération à l'aide d'un PC, d'un logiciel et d'un câble spécifique, tel que l'EmmiDroid destiné aux mobiles Motorola. Les câbles sont disponibles à l'achat sur Internet en quelques minutes (12), et les logiciels sont multiples et très largement diffusés sur les sites dédiés à la téléphonie mobile, voire livrés avec les câbles. Des produits autonomes existent également, tels que le JS-2000 GSM (18).

Câble JS-2000 GSM
Photographie © Dejanflasher.com Image © China Mobile Net

Le code IMEI est toutefois inscrit sur un autocollant à l'intérieur du mobile, autocollant qui doit être remplacé dans l'hypothèse d'un maquillage parfait du mobile.

Problèmes liés à la sécurité IMEI

Les autorités poussent les opérateurs à mettre en ouvre la vérification des codes IMEI. Cette évolution pose un problème en le sens où elle impose de garder une trace des codes IMEI d'un parc de mobiles. Le client, particulier ou professionnel, a charge de connaître son code IMEI, ce qui en pratique est rarement effectué.

Cette évolution pose un problème par ailleurs pratique, car les constructeurs ne respectent pas toujours la règle consistant à différentier de manière unique les mobiles et en pratique le code IMEI n'est pas toujours aussi unique qu'il devrait l'être.

En l'absence d'une sécurité liée à une déclaration auprès de l'opérateur, le code IMEI n'apporte qu'une sécurité relative puisque falsifiable. Le vol à un employé ou le détournement d'un mobile par un employé sont donc des risques tout à fait envisageables et favorisés par le maquillage des codes IMEI de ces mobiles.


 Modification du logiciel d'un mobile

Description technique

Une modification du mobile peut consister à remplacer le logiciel d'un mobile par une version antérieure. En prenant l'exemple d'un mobile Nokia 6110, il est assez facile de trouver sur Internet des copies d'anciens logiciels pour ce type de mobile : par exemple les versions 4.33, 4.73 (13), 4.04 ou 5.24 (14). A l'aide des câbles déjà cités, le mobile peut alors être downgradé à une version logicielle antérieure.

Nokia Flasher
Image © mar00nlock

Un logiciel plus récent présente, en général, des correctifs et améliorations. En pratique il apporte parfois un lot de correctifs éliminant des fonctionnalités cachées destinées à réaliser des tests de fonctionnement : programmation dynamique de paramètres du téléphone, etc.

Risques potentiels

De nombreux sites détaillent des procédures de programmation spéciales pour des mobiles. La plupart de ces codes ne fonctionnent plus sur du matériel équipé d'un logiciel récent, et modifier le logiciel d'un mobile permet de pouvoir utiliser ces astuces (15). Le risque est difficile à estimer en l'état. La plupart des astuces semblent cependant s'adresser à des mobiles CDMA pour les USA, et ne devraient donc pas avoir d'application sur des mobiles GSM européens.

La reprogrammation d'un mobile permet également d'autres applications détaillées ci-après.


 Usage détourné d'un mobile


 Usage en micro espion avec complicité

Description technique

L'attaque consiste à laisser un mobile allumé, par exemple lors d'une réunion de négociation, afin de laisser filtrer des informations avant la fin de cette réunion.

Risques potentiels

Ce type de manouvre peut être effectué afin de permettre une déstabilisation sociale, par exemple lors de négociation avec des syndicats. L'ART étudie actuellement la possibilité d'utiliser des brouilleurs de GSM pour des salles de spectacles. A l'heure actuelle, de tels brouilleurs ne sont pas autorisés. En revanche, différents produits permettent de détecter la présence d'un mobile allumé.


 Usage en micro espion fixe sans complicité

Description technique

De nombreux téléphones disposent d'une fonction main libre, permettant d'installer un kit piéton. Parmi les fonctionnalités fournies, une retient particulièrement l'attention, consistant en un décroché automatique sans sonnerie.

Certains mobiles Nokia permettent, en reliant les broches 3, 6 et 9 sur le connecteur externe, d'activer la fonctionnalité main libre sans pour autant avoir le kit installé physiquement. Le menu 3-7-1-9-1 permet ensuite l'activation de la réponse automatique, et le menu 3-7-1-1-6 de rendre la sonnerie silencieuse (16) (17).

Connecteur Nokia

Placé dans une salle de réunion, le mobile peut rester plusieurs jours en veille avant d'être appelé silencieusement lors d'une réunion ciblée afin de pouvoir en espionner le déroulement.

Risques potentiels

Les risques sont proches de ceux décrits dans le cas d'une fuite avec complicité, mais diffèrent en ce sens que l'installation du matériel peut avoir été organisée longtemps à l'avance, et indépendamment des personnes physiquement présentes lors de la réunion. La recherche de responsabilités est, de ce fait, moins facilement réalisable. Le risque est d'autant plus grand que le coût est faible, puisque les mobiles permettant ce type de manipulation font parti des plus largement vendus. Un détecteur de GSM permet de contrôler la présence d'un tel mobile utilisé comme micro espion.


 Reprogrammation en micro espion mobile sans complicité

Description technique

Outre le code IMEI déjà évoqué, de nombreux téléphones permettent une mise à jour de leur logiciel. Le comportement du mobile étant lié au logiciel embarqué, il est possible de modifier ce comportement en modifiant le logiciel contenu dans le mobile. Ainsi, un téléphone GSM peut être programmé pour décrocher automatiquement sans sonnerie ni indication sous certaines conditions : réception d'un message SMS spécifique, ou reconnaissance d'un numéro de l'appelant. De tels téléphones modifiés sont accessibles au grand public à des prix inférieurs à 2.000 euros (22).

Siemens C45i
Photographie © securishop.com

Offert en cadeau, ce type de téléphone constitue un cheval de Troie permettant d'espionner à volonté la personne ciblée tant que le téléphone est allumé et n'est pas en communication.

Risques potentiels

Les risques sont proches de ceux décrits dans le cas d'un micro espion fixe, mais diffèrent en ce sens où le mobile espion suit en permanence la personne cible et est régulièrement rechargé. La recherche de responsabilités est, en revanche, facilement réalisable si le mobile est démasqué. Le risque est cependant plus faible en raison d'un coût plus élevé. Un détecteur de GSM permet de contrôler la présence d'un tel mobile utilisé comme micro espion, ainsi que la détection d'un comportement anormal du type occupation du numéro lorsque le mobile n'est pas utilisé.


© 2002-05-04 www.morreeuw.com Last update 2002-11-05