Interception passive et décodage de flux GSM avec gr-gsm

Magazine
Marque
MISC
HS n°
Numéro
16
Mois de parution
octobre 2017
Spécialité(s)


Résumé

Aujourd’hui, pour une petite dizaine d’euros, on trouve des récepteurs radio permettant d’intercepter les flux GSM. Avec l’aide de gr-gsm, on peut assez aisément décoder les données transmises.


Body

Ce qu’on appelle GSM (pour Global System for mobile Communications) correspond aux normes encadrant la téléphonie mobile sur la bande des 900 Mhz. Elles datent des années 1980 et n’ont pas ou très peu évolué depuis. En décembre 2009, Karsten Nohl, avec quelques autres membres du Chaos Computer Club, a réussi à casser le système de chiffrement GSM : A5/1 [1]. L’attaque permet de décrypter en quasi temps réel les communications. À l’époque, la GSM Association, en charge de la norme, indiquait que cela ne posait pas particulièrement de problème dans la mesure où l’interception ou la capture et le décodage des signaux radio restaient complexes. Aujourd’hui, avec les possibilités offertes par la radio logicielle (Software Defined Radio : SDR), cela n’est plus le cas.

1. Matériel

En 2010, pour capturer les signaux GSM, Karsten Nohl utilisait une radio programmable de Ettus Research [2]. Ce genre de matériel coûtait plus de 1500 €. Aujourd’hui, une simple clé USB TNT DVB-T peut suffire. On en trouve à moins de 10 euros sur eBay. Il faut seulement qu’elle soit basée sur une puce Realtech RTL2832U [3]. Le tuner qui équipe la clé USB TNT DVB-T est également important. C’est lui qui définit la gamme de fréquences. Pour la SDR, on considère que celles qui ont un tuner Elonics E4000 sont les meilleures parce que ce tuner propose la plus grande gamme de fréquences, mais Elonics n’en fabrique plus. Elles sont, de ce fait, rares et plus chères.

Tuner

Gamme de fréquences

Elonics E4000

65 MHz à 2,2 GHz (trou de 1100 MHz à 1250 MHz)

Rafael Micro R820T

24 MHz à 1766 MHz

Rafael Micro R828D

24 MHz à 1766 MHz

Fitipower FC0013

22 MHz à 1100 MHz

Fitipower FC0012

22 MHz à 948,6 MHz

Comme le montre le tableau ci-dessus, ces clés USB TNT DVB-T peuvent également servir à intercepter d’autres bandes de fréquences. Les bandes des 433 Mhz et 868 Mhz, libres selon la règlementation européenne, sont particulièrement utilisées pour des applications sans fils. On peut notamment citer les portes de garage ou les volets roulants.

Pour le GSM, même s’il offre une gamme de fréquences sensiblement moins importante que l’Elonics E4000, le Rafael Micro R820T est recommandé. En effet, il est moins cher et réputé mieux fonctionner pour les fréquences supérieures à 450 MHz, ce qui est le cas du GSM.

Il ne s’agit pas de matériel haut de gamme et prévu pour la SDR, mais tous les tuners présentés dans le tableau ci-dessus, couplés au démodulateur Realtech RTL2832U fonctionnent normalement très bien pour intercepter des flux GSM.

La fréquence d’échantillonnage maximale de ces clés USB TNT est théoriquement de 3,2 MHz. Mais à cette fréquence, la faible qualité de certaines clés risque d’engendrer des pertes. Ainsi pour éviter cela, il est recommandé de ne pas dépasser 2,4 MHz.

Il est aussi possible d’utiliser du matériel plus avancé et surtout dédié à la SDR, mais forcément plus onéreux. Il s’agit notamment du boîtier HackFR One de Great Scott Gadgets [4] ou de la carte bladeRF de Nuand [5],ou encore des produits Airspy [6] ou SRDplay [7].

Pour cet article, une clé USB TNT DVB-T sans marque équipée d’un tuner R820T a été utilisée.

2. Rappels sur les communications GSM

Les éléments ci-dessous ne se veulent pas exhaustifs et peuvent paraître très approximatifs pour les spécialistes. Ils sont uniquement destinés à la compréhension de la suite de l’article et de l’utilisation de gr-gsm.

Dans le cadre de la téléphonie mobile, les équipements des utilisateurs du réseau sont appelés Mobile Station (MS) et les équipements en charge de communiquer directement avec les MS sont appelés Base Transceiver Station (BTS).

Les communications GSM se font, en Europe, sur les bandes des 900 MHz et 1800 MHz. Sur la bande des 900 MHz, en fait, elles utilisent les fréquences entre 880 MHz et 915 MHz pour le lien montant, c’est-à-dire de la MS vers la BTS, et les fréquences entre 925 MHz et 960 MHz pour le lien descendant, c’est-à-dire de la BTS vers la MS.

Chacune de ces deux bandes de 35 MHz est divisée en 174 canaux de 200 kHz. Ils sont appelés Absolute Radio-Frequency Channel Number (ARFCN) et, pour la bande des 900 MHz, sont numérotés de 0 à 125 et de 975 à 1023 :

ARFCN

Lien Montant

Lien Descendant

975

880,2 MHz

925,2 MHz

976

880,4 MHz

925,4 MHz

977

880,6 MHz

925,6 MHz

...

1021

889,4 MHz

934,4 MHz

1022

889,6 MHz

934,6 MHz

1023

889,8 MHz

934,8 MHz

0

890 MHz

935 MHz

1

890,2 MHz

935,2 MHz

2

890,4 MHz

935,4 MHz

...

122

914,4 MHz

959,4 MHz

123

914,6 MHz

959,6 MHz

124

914,8 MHz

959,8 MHz

Les autres ARFCN (entre 125 et 974) ne sont pas utilisées ou sont utilisées sur d’autres bandes de fréquences (GSM 450, GSM 480 et DSC 1800).

Les 174 canaux comportent chacun huit time slots (TS) d’environ 577 μs. Ils sont numérotés de zéro à sept. Ce sont ces canaux physiques qui sont utilisés pour transmettre la voix ou la signalisation. Ils contiennent des données appartenant à trois catégories :

  • Traffic CHannels (TCHs) :
    • Full rate Traffic CHannel (TCH/F) ;
    • Half rate Traffic CHannel (TCH/H) ;
  • Dedicated Control CHannels (DCCHs) :
    • Standalone Dedicated Control CHannel (SDCCH) ;
    • Fast Associated Control CHannel (FACCH) ;
    • Slow Associated Control CHannel (SACCH) ;
  • Common Control CHannels (CCCHs) :
    • Broadcast Control CHannel (BCCH) ;
    • Access Grant CHannel (AGCH) ;
    • Random Access CHannel (RACH) ;
    • Paging CHannel (PCH) ;
    • Synchronization CHannel (SCH) ;
    • Frequency Correction CHannel (FCCH).

Les TCHs sont des canaux point à point. Ils sont l’équivalent du canal B du RNIS. Ils sont utilisés pour transporter la voix ou des données.

Les DCCHs sont également des canaux point à point. Ils sont l’équivalent du canal D du RNIS. Le SDCCH est notamment utilisé pour la mise en place des appels et le transfert de SMS. Les FACCH et SACCH sont essentiellement utilisés pour la signalisation pendant les appels.

Les CCCHs sont des canaux de diffusion et point à point. Ils n’ont pas d’équivalent RNIS. Ils sont utilisés quasiment exclusivement pour gérer l’aspect radio. Le BCCH est utilisé par la BTS pour diffuser des informations sur le réseau. Le RACH est utilisé par les MS pour demander un canal à la BTS. Le AGCH est utilisé pour la BTS pour répondre aux demandes faites via le RACH. Le PCH est le canal par lequel la MS est informée qu’elle reçoit un appel.

La figure ci-dessous reprend une partie de ces informations sous forme schématique.

interception_01

Fig. 1 : Schéma simplifié des fréquences et des time slots dans les communications GSM.

Afin de garantir la confidentialité des communications, ces dernières sont normalement chiffrées. L’A5/1, développé en 1987, est censé remplir ce rôle. En 2009, il a été cassé en utilisant des ressources accessibles à tous. En 1989, l’A5/2 a été développé pour les pays où la loi ne permettait pas d’utiliser l’A5/1. Du fait de sa faiblesse, il n’est pas utilisé. Publié en 1999, l’A5/3, utilisé pour les communications 3G, est censé remplacer l’A5/1. Bien que des attaques théoriques sur l’A5/3 existent, en pratique, elles ne sont pas significatives. Dans les faits, en France, l’A5/1 reste très majoritaire [8].

3. Présentation des outils de gr-gsm

Gr-gsm [9] est un projet libre développé depuis février 2014 par Piotr Krysik. Il utilise GNU Radio et est basé sur une partie du projet Airprobe : le gsm-receiver, également développé par Piotr Krysik. Gr-gsm fournit notamment des outils permettant de recevoir, décoder et déchiffrer des flux GSM.

Il est composé des cinq programmes suivants :

  • grgsm_scanner ;
  • grgsm_livemon ;
  • grgsm_channelize.py ;
  • grgsm_capture.py ;
  • grgsm_decode.

Grgsm_capture.py et grgsm_decode ne sont pas traités dans ce paragraphe. Ils seront abordés dans les paragraphes suivants. Cependant, leurs noms sont plutôt explicites. Grgsm_capture.py permet de capturer les signaux et de les stocker dans un fichier afin de les analyser par la suite avec grgsm_decode.

3.1 grgsm_scanner

Grgsm_scanner est un outil en ligne de commandes qui permet de scanner, entre autres, la bande GSM. Il affiche les informations des BTS environnantes. Il peut prendre des arguments, mais fonctionne très bien sans. Voici un exemple des informations qu’il peut afficher :

$ grgsm_scanner

linux; GNU C++ version 6.3.0 20170221; Boost_106200; UHD_003.009.005-0-unknown

ARFCN:    1, Freq:  935.2M, CID: 36576, LAC:  6147, MMC: 208, MNC:   1, Pwr: -47

ARFCN:    8; Freq:  936.6M, CID: 64988, LAC:  6147, MMC: 208, MNC:   1, Pwr: -37

ARFCN:   15; Freq:  938.0M, CID: 55029, LAC:  6147, MMC: 208, MNC:   1, Pwr: -42

ARFCN:   80; Freq:  951.0M, CID: 24843, LAC: 49308, MMC: 208, MNC:  10, Pwr: -34

ARFCN:   85; Freq:  952.0M, CID: 58410, LAC: 49308, MMC: 208, MNC:  10, Pwr: -39

ARFCN:  121; Freq:  959.2M, CID: 24844, LAC: 49308, MMC: 208, MNC:  10, Pwr: -29

Le Location Area Code (LAC) permet de grouper des cellules appartenant à une même zone, afin d’optimiser la signalisation. Le Mobile Country Code (MCC) correspond au code du pays. En France, il a toujours la valeur 208. Le Mobile Network Code (MNC) permet d’identifier le réseau d’un opérateur. Sur la bande GSM, Orange utilise les MNCs 1 et 2, SFR utilise les MNCs 10 et 13, Free utilise le MNC 15 et Bouygues Telecom utilise les MNCs 20 et 88.

Sur l’exemple ci-dessus, on constate que l’on capte des signaux de six cellules : trois cellules Orange (MNC 1) et trois cellules SFR (NMC 10).

Les cellules Orange utilisent les fréquences à 935,2MHz (ARFCN 1), à 936,6 MHz (ARFCN 8) et à 938 MHz (ARFCN 15). Elles partagent le même LAC et ont chacune un identifiant unique (CID).

Les cellules SFR utilisent les fréquences à 951 MHz (ARFCN 80), 952 MHz (ARFCN 85) et 959,2 MHz (ARFCN 121). De la même manière que pour les cellules Orange, elles partagent le même LAC et ont chacune un identifiant unique (CID).

On remarque que grgsm_scanner indique également la puissance du signal reçu pour chaque cellule. Normalement la MS se connecte à la cellule qu’il capte le mieux, c’est-à-dire celle dont la puissance du signal est la plus importante. Dans ce cas, pour un abonné Orange, elle se connectera sur la cellule 64988 et sur la cellule 24843 pour un abonné SFR.

Les arguments qu’il est possible de fournir à grgsm_scanner sont les suivants :

  • la fréquence d’échantillonnage avec -s ou --samp-rate=. La valeur par défaut est 2000000.
  • une correction de fréquence avec -p ou --ppm=. La valeur par défaut est zéro. Elle permet de pallier des défauts matériels du récepteur.
  • le gain avec -g ou --gain=. La valeur par défaut est 24. Il peut être utile d’augmenter cette valeur en cas de mauvaise réception du signal.
  • la vitesse à laquelle le logiciel scanne avec --speed= entre zéro et cinq. La valeur par défaut est quatre. Zéro correspond à la vitesse la plus lente et cinq à la plus rapide.

Avec -v, on obtient des informations supplémentaires, notamment la configuration CCCH, les ARFCNs de la cellule et des cellules environnantes.

$ grgsm_scanner -s 2e6 -p 0 -g 50 --speed=3 -v

linux; GNU C++ version 6.3.0 20170221; Boost_106200; UHD_003.009.005-0-unknown

ARFCN:    1, Freq:  935.2M, CID: 36576, LAC:  6147, MCC: 208, MNC:   1, Pwr: -40

  |---- Configuration: 1 CCCH, not combined

  |---- Cell ARFCNs: 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 47, 48, 49

  |---- Neighbour Cells: 4, 8, 11, 14, 515, 517, 599, 601, 603

ARFCN:    8, Freq:  936.6M, CID: 64988, LAC:  6147, MCC: 208, MNC:   1, Pwr: -28

  |---- Configuration: 1 CCCH, not combined

  |---- Cell ARFCNs: 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 47, 48, 49

  |---- Neighbour Cells: 1, 2, 3, 4, 5, 6, 7, 9, 10, 13, 14, 15, 512, 514, 515, 516, 517, 523, 600, 601, 606, 607, 609

ARFCN:   15, Freq:  938.0M, CID: 55029, LAC:  6147, MCC: 208, MNC:   1, Pwr: -28

  |---- Configuration: 1 CCCH, not combined

  |---- Cell ARFCNs: 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 47, 48, 49

  |---- Neighbour Cells: 1, 4, 5, 8, 10, 13, 14, 512, 514, 516, 521, 523, 599, 601, 603, 606, 609, 610

ARFCN:   80, Freq:  951.0M, CID: 24843, LAC: 49308, MCC: 208, MNC:  10, Pwr: -31

  |---- Configuration: 1 CCCH, not combined

  |---- Cell ARFCNs: 80, 119

  |---- Neighbour Cells: 77, 80, 82, 83, 84, 85, 87, 113, 114, 115, 117, 118, 119, 121, 122, 124

ARFCN:   85, Freq:  952.0M, CID: 58410, LAC: 49308, MCC: 208, MNC:  10, Pwr: -30

  |---- Configuration: 1 CCCH, not combined

  |---- Cell ARFCNs: 85, 116

  |---- Neighbour Cells: 77, 79, 80, 81, 82, 83, 84, 85, 113, 114, 116, 119, 120, 121, 122, 124

ARFCN:  121, Freq:  959.2M, CID: 24844, LAC: 49308, MCC: 208, MNC:  10, Pwr: -28

  |---- Configuration: 1 CCCH, not combined

  |---- Cell ARFCNs: 76, 121

  |---- Neighbour Cells: 77, 78, 80, 81, 83, 84, 85, 113, 115, 116, 119, 120, 121, 122, 124

$

Cet outil va donc permettre de savoir quelles ARFCNs ou fréquences sont utilisées par les BTS environnantes et ainsi de savoir quelle(s) fréquence(s) il est utile de tenter de capturer.

3.2 grgsm_livemon

Grgsm_livemon est un outil graphique qui permet de surveiller en temps réel les données transmises sur une fréquence donnée. La surveillance peut s’effectuer simplement dans la console qui a lancé le programme, mais elle peut également s’effectuer avec wireshark [10]. En effet, grgsm_livemon, envoie les données au format GSMTAP sur l’interface loopback sur le port UDP 4729. Ainsi, pour effectuer la surveillance avec wireshark, avant d’exécuter grgsm_livemon, on l’exécute avec la commande suivante :

$ sudo wireshark-gtk -k -f udp -Y gsmtap -i lo &

Cette commande exécute wireshark avec les droits root (avec sudo), en lançant immédiatement la capture (avec -k) sur l’interface loopback (avec -i lo). De plus, on active un filtre de capture sur les paquets udp (avec -f udp) et un filtre d’affichage sur les paquets de type GSMTAP (avec -Y gsmtap). Le & à la fin de la commande permet simplement de garder la main sur le shell.

En dehors d’un environnement de test, pour des raisons de sécurité, il n’est pas recommandé de lancer wireshark en tant que root. Il existe des solutions pour qu'un utilisateur standard puisse l'exécuter.

Une fois cette commande lancée, on peut exécuter grgsm_livemon et choisir graphiquement la fréquence qui nous intéresse. La capture ci-dessous montre ce que cela peut donner.

interception_02

Fig. 2 : Capture d’écran grgsm_livemon avec wireshark.

De la même manière que pour grgsm_scanner, il est possible de spécifier la fréquence d’échantillonnage (avec -s ou --samp-rate=), une correction de fréquence (avec -p ou –ppm=) et le gain (avec -g ou --gain=). La valeur par défaut du gain n’est pas la même que pour grgsm_scanner, elle est fixée à 30 pour grgsm_livemon. On peut également spécifier la fréquence avec laquelle le logiciel démarre avec -f ou --fc=. Il est à noter que la fréquence s’écrit en notation scientifique, c’est-à-dire avec « e » pour l’exprimer en puissance de dix. Par exemple, pour la fréquence 951 MHz, on noterait 951e6.

Cet outil va donc permettre de vérifier que des données transitent bien sur la fréquence que l’on souhaite tenter de capturer.

3.3 grgsm_channelize.py

Grgsm_channelize.py est un outil en ligne de commandes. Il est surtout utile lorsqu’une communication vocale utilise des sauts de fréquence. Il permet de séparer une capture à large bande en plusieurs fichiers contenant chacun une ARFCN. Par exemple, la commande suivante va générer deux fichiers, un pour l’ARFCN 80 et un pour l’ARFCN 85, à partir d’une capture centrée sur la fréquence 951.5 MHz et dont la fréquence échantillonnage est de 2 MHz.

$ ls *.cfile

capture_951.5_2M.cfile

$ grgsm_channelize.py -c capture_951.5_2M.cfile -f 951.5e6 -d . 80 85

Input sample rate: 2M

Output sample rate: 1M

==> using resample rate of 0.5

Extracting channels [80, 85], given that the center frequency is at 951.5M

ARFCN 80 is at 951.5MHz -500KHz

ARFCN 80 is at 951.5MHz +500KHz

Done!

$ ls *.cfile

capture_951.5_2M.cfile  out_80.cfile  out_85.cfile

À l’issue de cette commande, on constate que deux nouveaux fichiers ont bien été créés avec une fréquence échantillonnage divisée par deux. Il est ensuite possible de les décoder avec grgsm_decode, ce qui n’était pas le cas avec la capture originale.

4. Capture

La capture s’effectue avec grgsm_capture.py. Il s’agit d’un outil en ligne de commandes. Il ne nécessite que deux arguments : la fréquence ou l’ARFCN et un fichier de sortie.

$ ls *file

ls: impossible d'accéder à '*file': Aucun fichier ou dossier de ce type

$ grgsm_capture.py -f 951e6 -c capture_951.cfile

linux; GNU C++ version 6.3.0 20170221; Boost_106200; UHD_003.009.005-0-unknown

gr-osmosdr 0.1.4 (0.1.4) gnuradio 3.7.10

built-in source types: file osmosdr fcd rtl rtl_tcp uhd miri hackrf bladerf rfspace airspy soapy redpitaya

Found Rafael Micro R820T tuner

Using device #0 Realtek RTL2838UHIDIR SN: 00000001

Found Rafael Micro R820T tuner

[R82XX] PLL not locked!

Exact sample rate is: 1000000.026491 Hz

[R82XX] PLL not locked!

^C$ ls *file

capture_951.cfile

$ grgsm_capture.py -a 80 -b capture_a80.bfile -c capture_a80.cfile

linux; GNU C++ version 6.3.0 20170221; Boost_106200; UHD_003.009.005-0-unknown

gr-osmosdr 0.1.4 (0.1.4) gnuradio 3.7.10

built-in source types: file osmosdr fcd rtl rtl_tcp uhd miri hackrf bladerf rfspace airspy soapy redpitaya

Found Rafael Micro R820T tuner

Using device #0 Realtek RTL2838UHIDIR SN: 00000001

Found Rafael Micro R820T tuner

[R82XX] PLL not locked!

Exact sample rate is: 1000000.026491 Hz

[R82XX] PLL not locked!

^C$ ls *file

capture_951.cfile  capture_a80.bfile  capture_a80.cfile

On spécifie la fréquence avec -f ou --fc=. De la même manière que pour grgsm_livemon, la fréquence s’exprime en puissance de dix. Pour utiliser un ARFCN plutôt que la fréquence, on utilise -a ou --arfcn=. Il est à noter que, dans ce cas, la fréquence du lien descendant sera sélectionnée.

Le fichier de sortie peut être écrit dans deux formats, soit sous forme de burst avec -b ou --burst-file=, soit sous forme d’un fichier ne contenant que les données avec -c ou --cfile=. Il est possible d’utiliser l’un ou l’autre ou les deux en même temps. Grgsm_decode peut décoder ces deux types de fichiers.

De la même manière que pour grgsm_scanner et grgsm_livemon, il est possible de spécifier la fréquence d’échantillonnage (avec -s ou --samp-rate=), une correction de fréquence (avec -p ou --ppm=) et le gain (avec -g ou --gain=). Le fait d’augmenter la fréquence d’échantillonnage permet d’augmenter la largeur de la bande capturée pour éventuellement ensuite utiliser grgsm_channelize.py. De plus, il est possible de spécifier la durée de la capture en seconde avec -T ou --rec-length=.

5. Décodage

Grgsm_decode ne permet pas de décoder le lien montant s’il n’est pas synchronisé avec le lien descendant. Pour cela, Piotr Krysik propose un autre projet utilisant gr-gsm. Il est nommé multi-rtl [11]. Pour pouvoir l’utiliser, il faut posséder deux clés USB TNT DVB-T basées sur la puce Realtech RTL2832U et réussir à synchroniser leurs horloges.

Cet article est réalisé avec une seule clé. Ainsi le décodage ne concerne que le lien descendant.

Le décodage de la capture s’effectue avec grgsm_decode. Il s’agit d’un outil en ligne de commandes. Au départ, il ne nécessite que deux arguments : la fréquence (avec -f ou --fc=) ou l’ARFCN (avec -a ou --arfcn=), et un fichier de capture (avec -b ou --burst-file,ou -c ou --cfile=). Par défaut, il n’affiche rien.

$ grgsm_decode -c capture_936.cfile -f 936e6

$ grgsm_decode -c capture_936.cfile -a 5

$

Mais, de la même manière que grgsm_livemon, il envoie les données au format GSMTAP sur l’interface loopback sur le port UDP 4729. Ainsi, pour visualiser les données, avant d’exécuter grgsm_decode, on exécute wireshark avec la commande suivante :

$ sudo wireshark-gtk -k -f udp -Y gsmtap -i lo &

5.1 Décodage d’un SMS

Après avoir exécuté wireshark en fond, on peut exécuter grgsm_decode. Par exemple, pour une capture réalisée sur la fréquence 936 MHz (ARFCN 5), on exécute l’une ou l’autre des deux commandes présentées ci-dessus.

Dans wireshark, on obtient essentiellement des paquets (RR) Paging Request Type 1 parmi lesquels il faut trouver un paquet (RR) Immediate Assignement (cf. filtre de la capture figure 3). Cela va permettre de trouver le time slot du SDCCH dans les paquets qui contiennent un Channel Description. La capture suivante montre que, dans notre cas, il s’agit d’un SDCCH/8 sur le time slot 1.

interception_03

Fig. 3 : Capture d’écran wireshark montrant un Immediate Assignement.

À partir de là, on relance wireshark et grgsm_decode en lui spécifiant que l’on souhaite décoder du SDCCH/8, sur le time slot 1.

$ grgsm_decode -c capture_936.cfile -a 5 -m SDCCH8 -t 1

Dans wireshark, il faut trouver un paquet (RR) Ciphering Mode Command (cf. filtre de la capture figure 4). Cela permet de déterminer le mode de chiffrement (A5/1 ou A5/3) dans Cipher Mode Setting. S’il s’agit d’A5/3, bien que grgsm_decode le prenne en charge, comme il n’est pas possible de le casser, on ne pourra pas lire le contenu du SMS sans connaître la clé. En revanche, s’il s’agit d’A5/1, on peut casser la clé avec kraken [12] et on pourra lire le contenu du SMS. La capture suivante montre que, dans notre cas, il s’agit d’A5/1 :

interception_04

Fig. 4 : Capture d’écran wireshark montrant le mode de chiffrement.

Après avoir obtenu la clé, on relance une nouvelle fois wireshark et grgsm_decode en ajoutant le mode de chiffrement et la clé.

$ grgsm_decode -c capture_936.cfile -a 5 -m SDCCH8 -t 1 -e 1 -k F5C55DB5E6E8B694

Dans wireshark, en recherchant un paquet (SMS) CP-DATA (cf. filtre de la capture figure 5), on peut lire le SMS en dépliant TP-User-Data. La capture suivante montre un SMS contenant un code 2FA du manager OVH :

interception_05

Fig. 5 : Capture d’écran wireshark montrant le contenu d’un SMS.

Comme indiqué dans la note en début de paragraphe 5, il n’est actuellement pas possible de décoder le lien montant seul avec grgsm_decode. Mais, on peut noter que, lorsque que la MS envoie un SMS, sur le lien descendant la BTS en accuse réception avec un paquet (SMS) CP-ACK.

5.2 Décodage d’un appel

Cet exemple est plutôt simple, car il n’y a pas de saut de fréquence. Si tel est le cas, il faut pouvoir effectuer une capture à plus large bande, idéalement à 35MHz, et utiliser grgsm_channelize pour séparer les ARFCNs. De plus, dans ce cas, le décodage de la voix ne peut pas encore se faire directement avec grgsm_decode.

Le début du processus est le même que pour un SMS. On commence par rechercher un paquet (RR) Immediate Assignement. Cela permet de trouver le time slot du SDCCH puis le mode de chiffrement et la clé.

$ grgsm_decode -c capture_936.cfile -a 5

$ grgsm_decode -c capture_936.cfile -a 5 -m SDCCH8 -t 1

$ grgsm_decode -c capture_936.cfile -a 5 -m SDCCH8 -t 1 -e 1 -k B2176AE3590758A6

Dans wireshark en recherchant un paquet (RR) Assignement Command (cf. filtre de la capture figure 6), on obtient tous les éléments permettant d’extraire la voix. Il s’agit du type du Traffic CHannel, son time slot et le codec. Dans la capture ci-dessus, on constate qu’il s’agit d’un TCH/F utilisant un codec GSM-FR, sur le time slot 5.

interception_06

Fig. 6 : Capture d’écran wireshark montrant une Assignement Command.

Pour extraire la communication descendante, on relance grgsm_decode en lui spécifiant que l’on souhaite décoder du TCH/F, sur le timeslot 5. De plus, on lui indique le codec et un fichier de sortie :

$ ls *.gsm

ls: impossible d'accéder à '*.gsm': Aucun fichier ou dossier de ce type

$ grgsm_decode -c capture_936.cfile -a 5 -m TCHF -t 5 -e 1 -k B2176AE3590758A6 -d FR -o voix.gsm

$ ls *.gsm

voix.gsm

Si wireshark est lancé, dans ce dernier, on remarque qu’on obtient, entre autres, un paquet (CC) Connect Acknowledge, marquant le début de l’appel.

interception_07

Fig. 7 : Capture d’écran wireshark montrant un Connect Acknowledge.

Au final, on obtient un fichier audio au format GSM-FR lisible avec VLC ou tout autre lecteur audio prenant en charge le codec.

Conclusion

Il est peu onéreux et plutôt simple d’intercepter passivement et de décoder des flux GSM. Pour cela, comme on l’a vu dans les paragraphes quatre et cinq, il faut, d’une part, être capable de capturer toutes les données pertinentes et, d’autre part, pouvoir les décoder et les décrypter.

Afin de compliquer la capture, les opérateurs peuvent mettre en place des sauts de fréquence et des séquences de sauts peu prédictibles. Pour empêcher le déchiffrement des données, ils mettent progressivement en place le chiffrement A5/3, pour lequel aucune attaque pratique n’existe à l’heure actuelle.

Dans ce dernier cas, une interception passive n’est plus possible et les attaques se doivent d’être actives, c’est-à-dire qu’il faut mettre en place une fausse BTS à laquelle les MS cibles vont se connecter. Cette dernière servira de proxy entre les MS et la BTS de l’opérateur. On appelle cela un IMSI-catcher. Il est possible d’en fabriquer un avec le matériel dédié à la SDR présenté en fin de paragraphe un et des logiciels libres.

Les possibilités offertes par la SDR en terme de capture et la facilité de décodage des données avec gr-gsm, en particulier pour les SMS, permettent de dire que depuis quelques années, la téléphonie mobile est compromise. Ainsi, bien qu’un bon nombre d’acteurs de l’Internet l’utilisent comme deuxième facteur d’authentification, ou dans leurs procédures de récupération du mot de passe, aujourd’hui, elle ne devrait plus être considérée comme un canal de communication sécurisé.

Références

[1] Karsten Nohl, « Breaking GSM phone privacy », Blackhat 2010,
https://srlabs.de/wp-content/uploads/2010/07/100729.Breaking.GSM_.Privacy.BlackHat1-1.pdf et
https://www.youtube.com/watch?v=0hjn-BP8nro

[2] https://www.ettus.com

[3] http://www.realtek.com/products/productsView.aspx?Langid=1&PFid=35&Level=4&Conn=3&ProdID=257

[4] https://greatscottgadgets.com/hackrf/

[5] https://www.nuand.com

[6] http://airspy.com

[7] http://www.sdrplay.com

[8] Security Research Labs, « Mobile network security report: France », juin 2017,
https://gsmmap.org/assets/pdfs/gsmmap.org-country_report-France-2017-06.pdf

[9] https://github.com/ptrkrysik/gr-gsm

[10] https://www.wireshark.org

[11] https://ptrkrysik.github.io/

[12] https://opensource.srlabs.de/projects/a51-decrypt



Article rédigé par

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 97 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous