Des espions saoudiens ont suivi des téléphones à l’aide de failles que la FCC n’a pas corrigées pendant des années

Les législateurs et les experts en sécurité ont depuis longtemps mis en garde contre les failles de sécurité dans le ventre des réseaux cellulaires du monde. Un dénonciateur affirme maintenant que le gouvernement saoudien exploite ces failles pour suivre ses citoyens à travers les États-Unis dans le cadre d’une campagne de surveillance «systématique».

C’est la dernière tactique du royaume saoudien pour espionner ses citoyens à l’étranger. Le royaume a été accusé d’utiliser de puissants logiciels espions mobiles pour pirater les téléphones des dissidents et des militants pour surveiller leurs activités, y compris ceux proches de Jamal Khashoggi, le chroniqueur du Washington Post qui a été assassiné par des agents du régime saoudien. Le royaume aurait également planté des espions sur Twitter pour surveiller les critiques du régime.

Le Guardian a obtenu un cache de données s’élevant à des millions d’emplacements sur des citoyens saoudiens sur une période de quatre mois débutant en novembre. Le rapport indique que les demandes de localisation ont été faites par les trois plus grands transporteurs cellulaires saoudiens – soupçonnés d’être à la demande du gouvernement saoudien – en exploitant les faiblesses de la SS7.

SS7, ou système de signalisation 7, est un ensemble de protocoles – semblable à un réseau privé utilisé par les opérateurs du monde entier – pour acheminer et diriger les appels et les messages entre les réseaux. C’est la raison pour laquelle un client T-Mobile peut appeler un téléphone AT&T ou envoyer un SMS à un ami sur Verizon – même lorsqu’il se trouve dans un autre pays. Mais les experts disent que les faiblesses du système ont permis aux attaquants ayant accès aux transporteurs – presque toujours les gouvernements ou les transporteurs eux-mêmes – d’écouter les appels et de lire les messages texte. SS7 permet également aux opérateurs de suivre l’emplacement des appareils à seulement quelques centaines de pieds dans les villes densément peuplées en faisant une demande de «fournir des informations sur les abonnés» (PSI). Ces demandes PSI visent généralement à garantir que l’utilisateur de la cellule est correctement facturé, comme s’il se déplaçait sur un opérateur dans un autre pays. Les demandes faites en vrac et en excès peuvent indiquer une surveillance de localisation.

Mais malgré des années d’avertissements et de nombreux rapports d’attaques exploitant le système, les plus grands transporteurs américains ont peu fait pour que les espions étrangers ne puissent pas abuser de leurs réseaux pour la surveillance.

Un législateur démocrate accuse carrément le tribunal de la Commission fédérale de la communication de ne pas avoir obligé les opérateurs de téléphonie mobile à agir.

« J’ai sonné l’alarme concernant les failles de sécurité dans les réseaux téléphoniques américains depuis des années, mais le président de la FCC, Ajit Pai, a clairement fait savoir qu’il ne voulait pas réglementer les opérateurs ou les forcer à sécuriser leurs réseaux contre les pirates du gouvernement étranger », a déclaré Le sénateur Ron Wyden, membre de la commission du renseignement du Sénat, dans une déclaration dimanche. « En raison de son inaction, si ce rapport est vrai, un gouvernement autoritaire pourrait pénétrer dans les réseaux sans fil américains pour suivre les gens à l’intérieur de notre pays », a-t-il déclaré.

Un porte-parole de la FCC, l’agence chargée de la régulation des réseaux cellulaires, n’a pas répondu à une demande de commentaire.

Une longue histoire de traîner les pieds

Wyden n’est pas le seul législateur à exprimer son inquiétude. En 2016, le représentant Ted Lieu, alors membre du Congrès, a donné à un chercheur en sécurité la permission de pirater son téléphone en exploitant les faiblesses de SS7 pour un épisode de CBS. 60 minutes.

Lieu a accusé la FCC d’être «coupable de garder le silence sur les problèmes de sécurité des réseaux sans fil».

Les mêmes vulnérabilités ont été utilisées un an plus tard en 2017 pour vider les comptes bancaires des victimes sans méfiance en interceptant et en volant les codes d’authentification à deux facteurs nécessaires à la connexion envoyés par SMS. La violation était l’une des raisons pour lesquelles les unités de normes et de technologie du gouvernement américain, le NIST, ont recommandé de ne plus utiliser de SMS pour envoyer des codes à deux facteurs.

Des mois plus tard, la FCC a publié un avis public, suscité par une foule d’attention médiatique, «encourageant» mais n’obligeant pas les transporteurs à faire des efforts pour renforcer leurs systèmes SS7 individuels. L’avis demandait aux opérateurs de surveiller leurs réseaux et d’installer des pare-feu pour éviter les abus de demandes malveillantes.

Ce n’était pas suffisant. Le bureau de Wyden a signalé en 2018 que l’un des principaux opérateurs de téléphonie mobile – qui n’était pas nommé – avait signalé une violation de la SS7 impliquant des données client. Verizon et T-Mobile ont déclaré dans des lettres au bureau de Wyden qu’ils mettaient en œuvre des pare-feu qui filtreraient les demandes SS7 malveillantes. AT&T a déclaré dans sa lettre qu’il était en train de mettre à jour ses pare-feu, mais a également averti que «des nations instables et hostiles» ayant accès aux systèmes SS7 d’un transporteur de cellules pourraient abuser du système. Seul Sprint a déclaré à l’époque que ce n’était pas la source de la violation de la SS7, selon un courriel d’un porte-parole à TechCrunch.

T-Mobile n’a pas répondu à une demande de commentaire. Verizon (qui possède TechCrunch) n’a pas non plus commenté. AT&T a déclaré à l’époque qu’elle «travaillait continuellement avec les associations industrielles et les agences gouvernementales» pour résoudre les problèmes de la SS7.

Fixation SS7

La résolution des problèmes avec SS7 n’est pas un travail du jour au lendemain. Mais sans un régulateur poussant au changement, les transporteurs ne sont pas enclins à bouger.

Les experts disent que ces mêmes pare-feu mis en place par les transporteurs de cellules peuvent filtrer le trafic potentiellement malveillant et empêcher certains abus. Mais un groupe de travail de la FCC chargé de comprendre les risques posés par les failles SS7 en 2016 a reconnu que la grande majorité du trafic SS7 est légitime. «Les transporteurs doivent être mesurés lorsqu’ils mettent en œuvre des solutions afin d’éviter les impacts sur les réseaux collatéraux», indique le rapport.

En d’autres termes, ce n’est pas une solution réalisable si elle bloque les demandes réelles des opérateurs.

Les opérateurs de téléphonie cellulaire n’ont pas été à la hauteur de leur intention de corriger leurs implémentations SS7. Seul AT&T a fourni un commentaire, disant au Guardian qu’il disposait de «contrôles de sécurité pour bloquer les messages de localisation des partenaires itinérants». Dans quelle mesure reste floue, ou si ces mesures seront même utiles. Peu d’experts ont exprimé leur confiance dans les nouveaux systèmes comme Diameter, un protocole de routage similaire pour la 4G et la 5G, étant donné que de nombreuses vulnérabilités ont déjà été trouvées dans le nouveau système.

Les applications chiffrées de bout en bout, comme Signal et WhatsApp, ont rendu plus difficile pour les espions de surveiller les appels et les messages. Mais ce n’est pas une panacée. Tant que SS7 reste un élément sous-jacent au cœur même de chaque réseau cellulaire, le suivi des données de localisation restera un jeu équitable.

Les faucons de la vie privée au Congrès appellent Homeland Security à avertir les Américains de la menace de piratage SS7

Traduit de l’anglais de https://techcrunch.com/2020/03/29/saudi-spies-ss7-phone-tracking/

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.