Un chercheur en sécurité a montré que les trackers de géolocalisation basés sur le réseau de Globalstar ne sont pas sécurisés. Leurs communications peuvent facilement être lues et reproduites à des fins d’usurpation.
Connaissez-vous l’offre Simplex Data Service de l’opérateur satellite Globalstar? Probablement non, car il s’agit d’un service de communication spécialisé, utilisé pour géolocaliser des biens et des personnes dans le monde entier, pour les besoins des industriels, des militaires ou de certains individus (balises antivol, balises de secours Spot). Or, il s’avère que ces communications - qui font quand même transiter des informations sensibles - sont loin d’être sécurisées.
Avec un peu de bricolage et de connaissances en traitement de signal, il est possible de les intercepter et de lire leur contenu. Il est même possible de créer des fausses communications qui usurpent l’identité d’un utilisateur. C’est ce que vient de démontrer Colby Moore, chercheur en sécurité chez Synack, à l’occasion de la conférence Black Hat 2015 à Las Vegas.
Le fond du problème réside dans le fait que l’information qui transite par les satellites de Globalstar n’est ni chiffrée, ni authentifiée par une signature. Le seul obstacle à sa lecture est donc le codage du signal satellitaire. Ce qui a nécessité, néanmoins, un effort non négligeable en apprentissage et en rétro-ingénierie, car ces technologies sont assez peu documentées.
Côté matériel, l’interception ne demande pas des moyens surhumains. « J’ai dépensé un peu moins de 1.000 dollars pour créer un récepteur avec un rayon d’action d’environ un kilomètre. Mais rien n’empêche d’aller au-delà: il suffit d’acheter des antennes plus puissantes », explique le hacker.
Les scénarios d’attaques sont multiples. Une personne malveillante pourrait ainsi collecter toutes les données de déplacement d’une ou plusieurs personnes et en déduire leur habitudes quotidiennes. En créant du faux trafic, il est également possible de tromper les destinataires de ces données.
« Une bande de braqueurs pourrait, par exemple, intercepter un fourgon blindé et le cacher dans une planque tout en faisant croire qu’il n’a pas dévié de sa route », souligne le chercheur. La mauvaise nouvelle, c’est qu’il n’existe pas de patch et qu’il est peu probable qu’il en existe un jour.
« Ce réseau date des années 90. Les firmwares de la plupart des éléments impliqués - trackers, stations de base - ne peuvent pas être mis à jour, à moins de fournir un effort monumental », estime-t-il. Il serait plus simple de repartir de zéro et de créer un nouveau réseau qui intègre d’emblée une couche de sécurité basée sur le chiffrement et l’authentification.
Contacté par M. Moore, la société Globalstar s’est montré intéressée par ses recherches, tout en expliquant qu’elle serait capable de détecter ce type de piratage. Mais M. Moore n’y croît pas.
« La moitié de l’attaque est totalement passive, donc indétectable. Quant à l’injection de trafic, si elle n’est pas massive, je pense qu’elle serait difficile à détecter », ajoute-t-il.