Ô nuit désastreuse ! ô nuit effroyable, où retentit tout à coup, comme un éclat de tonnerre, cette étonnante nouvelle : Karsten Nohl et Chris Paget ont démontré, lors de la 26C3, comment casser le chiffrement A5/1 du GSM. Enfin… pas tout à fait, car ce genre de démonstration avait déjà fait l’objet d’une autre conférence, signée par le THC (The Hacker’s Choice) il y a environ 3 ans. A l’époque, le THC étudiait un prototype de cassage de clef en « brute force » à l’aide d’une batterie de FPGA. Nohl et Paget ont opté pour une approche « soft », et ont plus précisément publié une « rainbow table » facilitant le cassage du A5/1.
La GSM Association, dans un brusque sursaut d’intelligence, s’est immédiatement élevée contre cette annonce, en déclarant que cette étude frisait l’utopie compte tenu de la complexité de sa mise en œuvre, et que de toute manière, ce genre de chose était illégal. En d’autres termes, participer à une conférence sécurité prévenant officiellement et ouvertement d’un risque, même potentiellement peu probable, est illégal. Ergo ne pas en parler –même si des personnes peu scrupuleuses en profitent- est en revanche tout à fait admissible. La conception de la sécurité chez les boutiquiers de la minute de communication a toujours été une source d’humour au vingtième degré qu’il est parfois difficile d’apprécier à sa juste valeur. L’on aurait peut-être préféré que cette association déclare officiellement le passage généralisé au chiffrement A5/3.
Qu’est-ce que ce hack signifie ? Simplement qu’il est théoriquement possible de déterminer la séquence de « sauts de fréquence » utilisée par le mécanisme de modulation du GSM. C’est un bel effort mathématique, mais qui exige tout de même la présence d’une bonne puissance de calcul et de deux récepteurs SDR (radios à définition logicielle), appareils dont l’usage n’est effectivement pas à la portée du premier venu et dont le coût est quelque peu élevé. Les différents articles traitant du sujet avance un investissement de 4000 $ environ… cette estimation est nettement sous-évaluée.
Rappelons que la vulnérabilité du GSM est un sujet très prisé des chercheurs en sécurité. Outre le THC, Zane Lackey et Luis Miras ont imaginé, lors de la dernière BlackHat, un scénario d’attaque reposant sur l’usage de SMS. David Burgess et Harald Welte se sont également intéressés aux vulnérabilités exploitables par SMS/MMS, à la possibilité de monter un réseau gsm « parallèle », au reverse engineering des cartes SIM et autres sujets propres à provoquer un infarctus à un membre de la GSMA. Soyons rassurés, toutes ces choses étant illégales, il est impensable que qui que ce soit puisse imaginer reproduire ces manipulations techniques.