Une équipe de chercheurs américains a publié des résultats de recherche démontrant la vulnérabilité des réseaux de téléphonie mobile à des attaques par déni de services en provenance de l'internet. Les réseaux des opérateurs mobiles ne sont pas à l'abri d'attaques par déni de service. C'est la conclusion d'une équipe de chercheurs américains, William Enck, Patrick Traynor, Patrick Mc Daniel et Thomas La Porta de l'université de Pennsylvanie. La possibilité d'envoyer et de recevoir des messages textes (SMS) est à l'origine de ce problème. En effet, du fait du succès de ce mode de communication et aux marges très importantes qu'il fait gagner aux opérateurs, ceux-ci en cherchant des moyens d'accroître ce traffic, ont favorisé la mise en place de nombreuses passerelles vers l'internet permettant d'interagir avec des applications en ligne par SMS. En effet, les communications entre un téléphone mobile et une station de base du réseau cellulaires sont répartis en deux types de canaux : les canaux de contrôle et les canaux de trafic. Pour une communication vocale, le canal de contrôle est utilisé pour initier la communication qui est ensuite transmise sur un canal de trafic. Les SMS, par contre, sont acheminés directement sur un canal de contrôle. C'est cette caractéristique qui explique que lors d'un évènement important entraînant de nombreux appels d'abonnés reliés à une même cellule, il est très difficile d'obtenir une communication vocale (tous les canaux de données sont utilisés). Par contre dans un tel cas les SMS sont souvent acheminés correctement. Les messages SMS sont gérés par des serveurs SMSC (Short messaging service center) installés chez les opérateurs. Ceux-ci disposent d'une file d'attente dont la politique et la taille est gérée de manière spécifique à chaque opérateur. Cette file d'attente peut être beaucoup plus importante que la capacité mémoire des téléphones mobiles. Lorsque cette mémoire dédiée au SMS est saturée, les messages restent sur le SMSC jusqu'à ce que l'utilisateur efface des messages. Les chercheurs ont déterminé qu'en utilisant différents moyens d'envoi de SMS par internet, il est possible d'injecter des centaines voire des milliers de messages par seconde dans le réseau d'un opérateur. Ainsi par exemple, le fournisseur StartCorp permet d'envoyer jusqu'à 35 SMS par seconde par connection SMPP (Short Messaging Peer Protocol). Il est également possible de passer par des services de messagerie instantanée ou d'alerte. Les envois sont limités par les opérateurs soit en fonction des adresses IP d'envoi soit en fonction des numéros de téléphones de réception. Pour pouvoir saturer le réseau, il faut pouvoir déterminer un grand nombre de numéros de portables présents sur une zone donnée. Cela n'est pas possible en écoutant le traffic GSM puisque chaque terminal se voit affecté un TMSI (Temporary Mobile Subscriber ID) qui évite de faire transiter en clair le numéro de téléphone. Par contre les chercheurs démontre que des recherches google avancées peuvent permettre de collecter de nombreux numéros. Il est également possible de le faire en observant les réponses faites par les applications d'envoi de sms gratuit proposés par les réseaux américains. Notons que cette attaque par force brute peut être menée sur une longue période, lentement, et depuis un grand nombre d'adresses IP (en utilisant un botnet) la rendant très peu détectable. De nombreuses autres techniques sont recensées, de la création de vers internet, jusqu'à l'utilisation de dispositif bluetooth. Les chercheurs ont ensuite cherché à déterminer combien de sms étaient nécessaires pour saturer le canal de contrôle d'une cellule et donc interdire l'établissement des communications vocales. Lors de la transmission d'un SMS un canal de contrôle SDCCH va être alloué à un terminal pendant 4 à 5 secondes, le temps de transmettre les 160 octets du message. Il est ainsi possible de transmettre 900 messages à l'heure par canal. Les chercheurs ont déterminé qu'en général, dans une zone urbaine, 8 canaux SDCCH sont présents, ce qui donne une capacité de quelques centaines de messages par secondes. Il est donc possible de saturer ces canaux puisqu'il est possible d'envoyer au SMSC plus de messages qu'une cellule ne peut en gérer. Il serait par exemple possible, en réunissant une liste de 2500 numéros sur une même zone, de provoquer une panne d'une dizaine de minutes, en envoyant à chaque numéro un message tous les 10 secondes. Au vu de la bande passante requise, cela est possible depuis une simple connexion haut débit. Pour saturer l'ensemble du réseau GSM américain, une bande passante de 3,7 Gigabits par secondes serait nécessaire. Source : obs-secure.net