RadioSouvenirsFM

RadioSouvenirsFM

mardi 10 août 2010

Téléphonie Mobile_ Pirater des appels mobiles coûte 1500 $




Chris Paget, spécialiste de la sécurité informatique, a démontré lors de la conférence spécialisée DEF CON qu’il était possible de mettre en place un système d’écoute d’appels mobiles pour seulement 1500 dollars.

On savait la sécurité du réseau GSM remise en question, notamment avec le projet logiciel Kraken, mis sur pied par Karsten Nohl. Cependant, jusqu’à présent, la GSM Association clamait que ce type d’exploit n’était pas exploitable pour pratiquer l’écoute de réseaux mobiles en conditions réelles.

Chris Paget a tenu à démontrer le contraire lors d’une conférence où il a utilisé du matériel peu coûteux : 1500 $ au total, en comptant l’ordinateur portable lui-même (il s’agit d’ailleurs de l’appareil le plus coûteux du dispositif).

Deux antennes-relais, connectées au PC, lui ont permis d’intercepter 17 appels, en se faisant passer pour de véritables antennes de l’opérateur. Les téléphones les plus proches se sont automatiquement connectés sur ces fausses antennes.

L’interception d’appels est instantanée, sans avoir besoin de casser une protection au préalable : le chiffrement des données avait été purement et simplement désactivé du côté des fausses antennes ! Contre toute attente, la majeure partie des téléphones n’en ont même pas averti leur utilisateur... la faute aux cartes SIM, généralement configurées pour ne pas afficher ce type d’alertes.

Le dispositif mis en place est capable d’intercepter les appels émanant des téléphones ainsi dupés. Pour que le subterfuge fonctionne, Chris Paget a dû mettre en place un système de redirection des appels en VoIP sur son PC, afin que l’appelant soit bien mis en relation avec son interlocuteur ; faute de quoi, sur ce faux réseau en circuit fermé, l’appel ne pourrait pas aboutir.

Il est alors possible d’écouter tous les appels passés de la sorte, de les enregistrer, de conserver un journal des numéros de téléphone contactés, etc. Seule restriction d’un tel système : il n’est capable d’intercepter que les appels émanant du téléphone trompé. Les appels passés dans l’autre sens ne peuvent pas aboutir puisque l’appelé est sorti du réseau réel de l’opérateur.

Pour des raisons légales, le hacker a préféré effectuer sa démonstration sur la bande des 900 Mhz, ce qui n’est pas la bande habituellement utilisée pour le GSM aux États-Unis, mais plutôt en Europe. Cela lui permet de contourner la loi américaine qui interdit l’interception des communications téléphoniques GSM ; et, en pratique, la démonstration effectuée est valable quelle que soit la bande utilisée.

Face au danger menaçant de plus en plus les communications privées passées sur le réseau GSM, il devient de plus en plus urgent de migrer en masse toutes les communications, qu’elles soient vocales ou de données, sur le protocole 3G. Hélas, les anciens téléphones demeurent incompatibles, la couverture 3G demeure restreinte dans de nombreux pays. Et pour couronner le tout, l’utilisation d’un brouilleur de signal 3G en complément du dispositif présenté ferait passer automatiquement les téléphones en mode 2G, les rendant à nouveau vulnérables...

Source : Freenews.fr

Aucun commentaire: