dimanche 22 octobre 2017

Accueil du site > Technologie > La sécurité des téléphones sans fil Dect remise en question

La sécurité des téléphones sans fil Dect remise en question

Bertrand Braux, 01net

lundi 19 janvier 2009, sélectionné par Spyworld

logo

Selon trois chercheurs, les fonctions de sécurité des téléphones Dect sont rarement installées par les fabricants. Ces appareils sont facilement piratables.

Lors d’une conférence organisée à la fin du mois de décembre 2008 par un collectif allemand d’experts en sécurité informatique, répondant au nom évocateur de Chaos Computer Club, trois chercheurs - Erik Tews, Ralf-Philipp Weinmann et Andreas Schuler - ont dressé un état des lieux accablant de la sécurité des téléphones Dect (Digital Enhanced Cordless Telecommunication). C’est la première fois qu’une telle enquête est menée, ces appareils ayant toujours été réputés fiables.

Ces téléphones sont les combinés sans fil les plus utilisés au monde, à la maison comme en entreprise. Selon une étude du cabinet d’analystes MZA, ils représentaient en 2007 47 % des ventes de téléphones sans fil au niveau mondial, avec environ 55 millions d’unités vendues. Le protocole Dect est également utilisé dans de nombreux terminaux de paiement par carte bancaire...

Les trois chercheurs ont donc démontré qu’avec un matériel rudimentaire, à savoir un ordinateur portable et une carte d’acquisition PCMCIA sans fil Dect de marque Com-on-Air, qui n’est plus commercialisée mais que l’on peut trouver sur eBay, il était possible de réaliser de nombreux scénarios d’attaques : pirater les communications téléphoniques de la plupart des téléphones du marché, simuler la station de base vis à vis du combiné, détourner des appels, voire utiliser frauduleusement un raccordement à des fins personnelles.

Ces manipulations nécessitent tout de même quelques compétences en la matière puisque l’un des trois chercheurs, Erik Tews, est aussi la personne qui a découvert récemment une faille dans le protocole WPA des réseaux Wi-Fi.

Un standard trop laxiste et mal implémenté

Absence de chiffrement, code PIN optionnel, problèmes dans les générations aléatoires des identifiants et des clés, etc. En réalité, c’est plus la mise en oeuvre du Dect par les fabricants d’appareils que le standard lui même qui est mise en cause dans cette affaire. « Concernant le standard tout ce que l’on peut dire, c’est qu’il est trop laxiste, il y a beaucoup de fonctions de sécurité qui sont optionnelles et que les fabricants ne mettent pas en oeuvre dans leurs équipements, par souci d’économie bien évidemment. Car dans le cas où elles sont toutes implémentées, nous n’avons pas pour l’instant de scénario d’attaque adéquat pour pirater une communication », nous explique Ralf-Philipp Weinmann, chercheur à l ’université du Luxembourg.

De son côté Christian Mégard, responsable des offres de communication unifiées au sein de l’intégrateur Spie Communications, préfère être prudent concernant ces découvertes : « Il est encore un peu tôt pour se prononcer sur la portée de ces failles. A mon sens, il faut attendre que les constructeurs les confirment. Mais si elles sont avérées, il faut voir quelle sera leur réaction, car une grande partie du parc installé ne peut pas être mis à jour de manière logicielle. D’autre part, toutes les communications dans l’entreprise ne sont pas critiques non plus. »


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :