Certaines implémentations des opérateurs RCS ont des problèmes de sécurité

Avant le lancement bienveillant de Google, le plus gros problème rencontré par RCS était le grand nombre de mises en œuvre. Chaque transporteur a eu sa propre réaction à la norme avec un assaisonnement exclusif, et peu de systèmes ont parlé les uns aux autres. Au-delà des limitations pratiques imposées aux communications inter-opérateurs des clients, il s'avère que ces versions personnalisées exposent également les utilisateurs à des vulnérabilités en matière de sécurité, sur la base de détails mis au jour par une société de cybersécurité dans un rapport récent de Motherboard.

Tous les détails seront dévoilés lors de la conférence Black Hat Europe plus tard dans la semaine, mais la version courte est que, bien que le standard RCS de base soit parfaitement conforme, il reste en partie indéfini, laissant certains détails aux opérateurs. Ce sont ces parties qui sont sujettes aux problèmes de sécurité. Bien que les vulnérabilités spécifiques à l'opérateur n'aient pas été identifiées, les chercheurs ont notamment découvert des clés de sécurité trop courtes pour le téléchargement du message RCS, associées à un nombre illimité d'essais pour deviner cette clé, ainsi que des fichiers de configuration RCS définis par l'IP et accessibles à toutes les applications installées. un appareil, quelles que soient les autorisations. “Tout le monde semble se tromper maintenant, mais de différentes manières”, a déclaré Karsten Nohl, représentant de SRLabs, qui a découvert les problèmes.

Des opérateurs spécifiques n'ont été ni nommés ni honteux pour leurs implémentations peu sûres, et aucun des quatre grands opérateurs américains n'a fourni de déclaration à Motherboard. Lorsque la GSM Association, qui définit les normes RCS, a été sollicitée pour des questions, elle a déclaré être au courant des recherches effectuées par SRLabs, mais que les vulnérabilités spécifiques étaient “connues auparavant” et non nouvelles. Le porte-parole a également ajouté:

Nous sommes reconnaissants aux chercheurs d’avoir permis à l’industrie d’examiner leurs conclusions. La GSMA accueille toute recherche qui améliore la sécurité et la confiance des utilisateurs des services mobiles et encourage tous les chercheurs à soumettre leurs travaux à notre programme de divulgation de vulnérabilité coordonnée (CVD) qui leur permet de partager les résultats et de contribuer aux travaux en cours de l’industrie en vue d’améliorer la sécurité.

Bien qu'ils ne soient peut-être pas “nouveaux”, de tels problèmes resteront inévitables tant que les détails de la mise en œuvre de RCS seront laissés aux entreprises. La seule véritable solution, à moins de faire confiance aux opérateurs pour régler le problème (et d’arrêter de commettre de telles erreurs fondamentales), consiste à étendre les normes RCS elles-mêmes afin de laisser le moins possible de l’interprétation ou du jugement des opérateurs. Il est également possible que la prochaine joint-venture entre transporteurs, RCS, puisse vouloir dire que plus de gens regardent ce genre de détails, mais qui sait s'ils vont régler ce problème, même dans ce cas.

Bien qu'aucun des transporteurs américains n'ait communiqué de déclaration à la carte mère, nous avons également contacté les représentants des quatre sociétés pour obtenir leurs commentaires, et nous vous tiendrons au courant si des détails supplémentaires sont fournis. Les chercheurs n'ont pas indiqué si la mise en œuvre de RCS par Google via Messages / Jibe pouvait également être affectée par l'une des vulnérabilités récemment publiées, mais nous avons communiqué avec Google pour obtenir des informations et nous les actualiserons.

Source link

Tags

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button
Close
Close