Firewall middlebox detection aurait permis de constater qu'un tiers des réseaux cellulaires seraient vulnérables à des attaques permettant de profiter illégalement d'informations personnelles.

Les réseaux cellulaires, voie d'accès aux données des utilisateurs ?

La sécurité des données est toujours plus mise à l'épreuve - comme en témoignent les moyens détournés pour accéder aux informations privées des utilisateurs, notamment par la publicité dans les applications. Cette fois, ce sont deux chercheurs de l'Université du Michigan qui rappellent la possibilité d'accéder aux informations en profitant de failles de sécurité dans le réseau cellulaire de certains opérateurs téléphoniques. Pour le vérifier, ils ont mis au point Firewall middlebox detection, une application Androïd capable de détecter la faiblesse du pare-feu de chaque opérateur, en testant près de 150 réseaux cellulaires dans le monde. Résultat ? 32% d'entre eux seraient vulnérables à des attaques.

Des trous dans le pare-feu

Pour passer le pare-feu, les chercheurs ont découvert qu'il était possible pour le hacker de déduire une séquence de chiffres, sorte de mot de passe, pour certains types de firewall et ainsi d'espionner les actions menées sur Internet. Le pare-feu ne jouerait plus son rôle de filtre et rendrait vulnérables les smartphones d'un réseau cellulaire. Une fois passée cette barrière, les pratiques courantes des utilisateurs (télécharger une application non fiable, partager une photo avec un ami prise depuis son téléphone mobile...) seraient détournées et deviendraient un facteur de risques. Les hackers pourraient alors exploiter les informations publiquement disponibles sur les téléphones.

Les virus déjà répandus dans les smartphones

Comment le hacker sait t-il s'il a réussi à s'introduire dans le système ? C'est là que le logiciel espion (spyware) présent sur le smartphone arrive. Selon les chercheurs, ces virus pour mobiles sont déjà très populaires car il est aisé de les ajouter dans un programme existant. Le hacker attend ainsi d'obtenir la séquence complète en espionnant le flux d'information entrant. Armé d'un numéro de séquence valide, le pirate peut usurper les comptes Facebook ou Twitter et acquérir les mots de passe de l'utilisateur. Selon les chercheurs, la solution serait évidemment d'utiliser le HTTPS quand l'option est disponible par opposition au HTTP qui est moins sécurisé, mais aussi revoir l'architecture du pare-feu en limitant le nombre de tentatives pour deviner la séquence chiffré du pare-feu.