Bon ce n'est pas vraiment le LOL du jour mais j'avais envie de mettre cette image qui illustre assez bien la situation. Ce sont des chercheurs de l'Université du Michigan qui ont réussi à modifier le trafic de données mobiles. Ils ont injecté des paquets TCP dans des connexions tierces ce qui leur permet d'effectuer des manipulations telles que l'exécution de Javascript supplémentaire ou la lecture d'une vidéo Youtube lorsque l'utilisateur visite un site web.
L'attaque est décrite dans un document de 15 pages tout de même. Pour injecter des paquets de données, le pirate doit connaître le numéro de séquence TCP du dernier paquet envoyé par le client et celui-ci peut faire jusqu'à 4 octets de long! Mais les chercheurs ont découvert que le pare-feu utilisé par les opérateurs mobiles et/ou constructeurs de smartphones leur donnent un bon coup de main pour trouver cette information.
Le pare-feu en question vérifie le numéro de séquence de tous les paquets TCP entrants et sortants et laisse passer seulement ceux qui ont un numéro de séquence dans une plage utilisée par le client. Tous les autres paquets sont bloqués. Selon les chercheurs, il est relativement facile de déterminer la gamme actuellement utilisée par le client. Un pirate peut alors simplement essayer tous les numéros de séquence au sein de ce bloc.
Deviner les numéros de séquence TCP est un vieux problème. A l'époque, les numéros de séquence étaient toujours incrémentés d'une valeur prévisible, donc bon pas top. Il y a quelques temps, cela a été modifié de sorte que le nombre initial soit sélectionné au hasard. Avec 4,3 milliards de numéros disponibles, c'est presque impossible.
Ici ils ont modifié la connexion d'un smartphone avec une application spéciale
Un des scénarios d'attaque décrits par les chercheurs consiste à modifier le trafic du réseau sur le smartphone en utilisant une application dédiée. Dans l'exemple de la vidéo ci-dessus, en visitant Facebook, le navigateur du smartphone pourrait être utilisé pour afficher une page de phishing.
Sur 150 opérateurs réseaux testés, prés d'un tiers utilisent un pare-feu qui permet de deviner les numéros de séquence assez facilement en utilisant cette technique. L'attaque peut également être utilisée sur d'autres réseaux utilisant ce type de pare-feu. En principe et en supposant qu'il n'y a pas de chiffrement, l'attaque peut être effectuée sur un PC. Mais bon la lecture directe des paquets de données n'est généralement pas possible.
MISES A JOUR DE L'ARTICLE |