Le haut de page du site du THC (The Hacker’s Choice) débute avec 10 liens pointant sur 10 articles de la presse technique et généraliste annonçant « le Hack du réseau de téléphones cellulaires Vodaphone ». Une intrusion rendue possible grâce à l’exploitation de failles de sécurité (principalement des erreurs d’intégration) dans les femtocell vendues par l’opérateur. Failles qui donnent au possesseur d’une femtocellule modifiée le droit de « capturer » toute connexion de téléphones cellulaires dans un rayon proportionnel au gain des antennes connectées (et non, comme l’affirment certains confrères, limité à 50 mètres seulement), et bien entendu de pouvoir écouter ce que racontent les utilisateurs de mobiles ainsi détournés. Les trous en question ont été colmatés depuis près d’un an, rétorque Vodaphone, qui précise que le hack « would have required that person to dismantle the device and solder additional components onto it, as well as taking the conscious decision to prevent the device from receiving our automatic software updates ». Autrement dit, strictement rien d’impossible. Mais bien souvent, pour un opérateur, un constructeur, un équipementier, l’usage d’un tournevis cruciforme et d’un fer à souder, le flashage d’un firmware sont souvent associés à de la haute technologie. Ce genre d’affirmation se transforme en une assurance quasi certaine qu’une technicité trop élevée écarte tout risque. Sécurité par l’obscurantisme, ou mépris de l’usager ?
L’exploit (aux deux sens du terme) n’est pas nouveau. L’équipe Ravishankar Borgaonkar, Nico Golde et Kevin Redon compte revenir sur le sujet à l’occasion de la très prochaine BlackHat 2011 et avait déjà donné une conférence passionnante sur ce sujet dans le cadre de la conférence sécurité Hackito Ergo Sum qui se déroulait à Paris en avril dernier. A l’époque, Ravishankar Borgaonkar/Kevin Redon avaient montré comment p0wner le réseau SFR, précisément en exploitant certaines erreurs d’intégration dans une femtocell. L’annonce du THC est donc un « faux scoop » mais présente l’avantage de sensibiliser une fois de plus le public sur le manque notable de sécurité offert par les réseaux de téléphonie cellulaire, souvent mis à mal par cette même équipe du THC en général et par les travaux remarquables de M. Karsten Nohl en particulier. Depuis ce jour-là, les pandores Britanniques arrêtent les voyageurs qui transportent un poste radio dans leur bagage et assimilent un SDR dérivé d’une technologie vieille de 15 ans comme une arme de guerre de première catégorie. Il faut dire que les réseaux de téléphone portable, ces temps-ci, ne sont pas en odeur de sainteté du côté d’Albion.
Il est évident que l’usage de cellules mobiles capable d’effectuer des attaques MIM sur un réseau cellulaire fasse partie des « gadgets » qui passionnent les principales agences de renseignements, qu’elles soient d’Etat ou privées. Il est tout aussi envisageable que les travaux du THC ne représentent que la partie émergée de l’iceberg. Probabilité d’autant plus importante que les réseaux d’opérateurs s’orientent de plus en plus vers des infrastructures utilisant des cellules « à définition logicielle » ou plus exactement s’y intéressent fortement (réseaux agiles, reconfigurables de bout en bout, cognitifs… quel que soit le nom qu’on leur donne). Et qui dit logiciel pense hack, qui prononce infrastructure imagine tôt ou tard l’équivalent d’un « hack BGP » ou un « DNS spoofing ». THC/Nohl/Borgaonkar/Golde/Redon ne sont que les pionniers d’une famille qui s’annonce nombreuse et prospère.