S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Pirater les conversations GSM pour 1 500 dollars

Tel est pris...

antenne GSM danger risque précaution santéLe chercheur en sécurité Chris Paget a fait la démonstration d'un système d'écoute des conversations par GSM lors de la conférence de sécurité DEF CON à Las Vegas, qui vient de succéder à la Black Hat.

Il n'a eu besoin pour sa présentation que de 1 500 dollars de matériel, dont la partie la plus chère était selon lui un ordinateur portable. Le PC était accompagné de deux antennes-relai, qui lui ont servi à se faire passer pour une antenne de l'opérateur AT&T et à capter 17 conversations.

Pour contourner la loi américaine, qui interdit l'interception des communications téléphoniques, il a utilisé la bande des 900 MHz. Elle est utilisée pour les GSM en Europe, et aux États-Unis par les téléphones quadribande, ce qui a fait que sa démonstration était la plus efficace avec les iPhones et les téléphones Android. Mais la technique serait facilement applicable aux autres bandes GSM.


Les téléphones GSM se connectent automatiquement à l'antenne proposant le signal le plus fort, sans se soucier de sa légitimité. Et pour contourner le chiffrement inclus dans le protocole, il a suffi au chercheur de le désactiver sur le téléphone à travers l'antenne. Le standard GSM oblige normalement le téléphone à avertir l'utilisateur que la communication n'est plus chiffrée, mais beaucoup de cartes SIM sont configurées pour bloquer cet avertissement.

Du coup les téléphones connectés à l'antenne-relai de Chris Paget pouvaient l'utiliser pour passer des appels, qui étaient retransmis avec les informations de l'appelant en VoIP à leurs destinataires, sans que les utilisateurs ne s'en aperçoivent. Le hacker pouvait pendant ce temps les écouter, et les enregistrer. Le téléphone détourné ne peut cependant pas recevoir d'appels pendant qu'il est sous l'emprise de l'antenne pirate, et les tentatives pour les joindre arrivent sur la boite vocale de la victime.

Le chercheur explique que cette démonstration prouve que les réseaux de deuxième génération (ceux qu'il a piratés) ne sont plus du tout sûrs, et appelle à ce que la transition vers la 3G s'accélère. « Toute information qui transite par un téléphone portable peut maintenant être interceptée » explique Chris Paget. Car même si son système ne capture pas encore les échanges de données, les systèmes utilisés par les professionnels du renseignement le font. Et un brouilleur de signal 3G fait basculer automatiquement les téléphones vers la 2G...
Source : Wired
Publiée le 02/08/2010 à 16:21

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...
;