Si de nombreux articles ont fait état de faiblesses théoriques au sein de ces algorithmes, l'article de David Hulton à la Black Hat de Washington D.C. en 2008 [BLACKHAT] et plus récemment l'article de Karsten Nohl de 26ième Chaos Communication Congress de Berlin [CHAOS] ont remis sur le devant de la scène ce sujet.
Les principaux éléments novateurs de ces approches sont :
- Les deux papiers mettent en avant des techniques de décryptage des communications GSM avec des méthodes actives et surtout passives ;
- Même si certaines hypothèses concernant l'environnement d'exploitation de ces techniques restent contraignantes, les deux documents mettent en exergue des méthodes dont les moyens financiers requis ne sont plus uniquement à la seule portée des états ou des mafias (de l'ordre de $1,000 US) ;
- Des exploitations possibles dans une échelle de temps réduite.
Ce type d'attaques exclut encore les « Script kiddies » et autres crackers amateurs. A priori les écoutes sur réseaux mobiles ne vont pas se généraliser tout de suite pour les citoyens moyens. En revanche, on peut légitimement considérer comme potentielle la menace dans le cadre de l'espionnage industriel.
En prévention de cette menace dans les cas sensibles, on peut noter un point de l'actualité récente avec la livraison en 2010 par Thalès Group des premiers exemplaires du téléphone mobile sécurisé TEOREM et de son petit frère le Smartphone (Voix & Données) sécurisé TEOPAD [THALES]. Ces terminaux ont pour vocation d'équiper les officiels français afin d'assurer la protection des communications jusqu'au niveau secret défense. Les équipements permettent une authentification de l'utilisateur et le chiffrement voix et données sur les réseaux GSM 2G, GPRS, EDGE et UMTS.
Ce genre d'attaque ne concerne éventuellement que les personnalités connues ou travaillant dans des secteurs particulièrement sensibles. Toutefois, en ce qui concerne Monsieur et Madame tout-le-monde, le GSM forum devrait probablement proposer une réponse à la menace expliquée ci-dessus, pour laquelle les cas sensibles ont déjà leur réponse au travers de solutions spécifiques. Pour le marché des entreprises qui nous concerne plus particulièrement, ces dernières annonces pourraient bien déclencher un surcroît d'intérêt pour des solutions de voix sécurisées sur mobiles pour entreprises (que ce soit par un logiciel installable en sus ou en natif dans l'équipement).
- [BLACKHAT] - http://www.blackhat.com/presentations/bh-dc-08/Steve-DHulton/Whitepaper/bh-dc-08-steve-dhulton-WP.pdf
- [CHAOS] - http://events.ccc.de/congress/2009/Fahrplan/attachments/1519_26C3.Karsten.Nohl.GSM.pdf
- [THALES] - http://iss.thalesgroup.com/Press/Press%20Releases/2008/Thales%20introduces%20the%20first%20model%20of%20TEOREM.aspx