Recherche

Utiliser un Raspberry Pi pour détecter les IMSI Catchers

Deux chercheurs de l'université de Washington ont mis au point un dispositif permettant, pour quelques centaines de dollars, de localiser les IMSI Catchers, ces fausses bornes cellulaires servant à intercepter les communications.

Publié par le | Mis à jour le
Lecture
4 min
  • Imprimer
Utiliser un Raspberry Pi pour détecter les IMSI Catchers

Un dispositif de quelques centaines d'euros pour repérer les IMSI Catchers, ces fausses antennes cellulaires utilisées pour intercepter les communications ? C'est ce que disent avoir mis au point deux chercheurs de l'Université de Washington, Peter Ney et Ian Smith. « Jusqu'à présent, l'utilisation de capteurs IMSI dans le monde a été entourée de mystère et ce manque d'informations concrètes constitue un obstacle à une discussion publique éclairée. Avoir des sources d'information supplémentaires, indépendantes et crédibles sur les simulateurs de bornes cellulaires est essentiel pour comprendre comment ils sont utilisés, en particulier avec quelles limites de responsabilité », explique ce dernier. Le dispositif imaginé par les deux chercheurs, et appelé SeaGlass, détecte des anomalies dans le paysage cellulaire. « SeaGlass se compose de capteurs qui mesurent et téléchargent des données sur l'environnement cellulaire afin de détecter les signatures des simulateurs de bornes », écrivent les deux chercheurs dans leur article de recherche.

Notons que, pour ce faire, les deux chercheurs américains n'ont pas pu se baser sur des caractéristiques précises, tout simplement parce que l'accès à ces informations est étroitement contrôlé par les constructeurs des IMSI Catchers. Peter Ney et Ian Smith disent donc avoir exploité des fuites ou des informations publiques, et semblent avoir ciblé des comportements assez génériques, comme le déplacement de la borne, une apparition limitée dans le temps, une configuration inhabituelle, des bizarreries dans la couverture des opérateurs ou des interactions suspectes avec les téléphones.

500 dollars par capteur

Pour assembler leur SeaGlass, les chercheurs se basent sur des équipements électroniques standards, assemblés autour d'un Raspberry Pi. Selon eux, chaque capteur revient à 502 dollars, auquel s'ajoute le coût du Cloud pour l'agrégation de données (10 dollars par Mo). Soit, pour une flotte de 10 capteurs et les applications analytiques associées, une facture de 6 220 dollars sur un an. « Soit une fraction du coût d'un appareil de surveillance des communications mobiles, dont les prix démarrent souvent à plus de 100 000 dollars », écrivent les deux chercheurs.

Car, ces deux derniers ne se sont pas contentés d'imaginer le SeaGlass, ils l'ont expérimenté en grandeur nature. Dans deux villes américaines, Milwaukee et Seattle. Dans chacune, le dispositif a été embarqué dans des voitures (avec respectivement 6 et 8 conducteurs volontaires), ce qui a permis de collecter, sur deux mois, 2,1 millions de scans sur lesquels ont été appliqués les algorithmes de chercheurs. La méthode a permis de mettre en exergue « de nombreuses anomalies », selon Peter Ney et Ian Smith.

IMSI Catchers à Seattle ?

Peter Ney (à gauche) et Ian Smith (à droite) installent un capteur SeaGlass dans un véhicule de test.

Ces derniers détaillent en particulier le cas de deux stations de base au comportement inhabituel. La première, située à proximité d'un immeuble du service d'immigration de Seattle, émettait sur 6 canaux différents, là où aucune autre station détectée aux cours des tests ne dépassait les 3 canaux (96 % des stations se contentant d'un unique canal). La seconde, localisée à proximité de l'aéroport international de Seattle, se distingue par quatre propriétés inhabituelles. Même si ces bizarreries sont, en l'état, insuffisantes pour conclure à 100 % qu'il s'agit bien là d'IMSI Catchers, la suspicion est forte.

« Le coût de nos équipements (environ 500 $ par capteur SeaGlass), et nos plans pour rendre les instructions d'utilisation publiques ouvrent la voie à une démocratisation de la capacité à surveiller l'utilisation des simulateurs de sites cellulaires, permettant aux citoyens de contribuer au suivi global des intrusions de confidentialité inappropriées découlant de l'usage de ces simulateurs », concluent les chercheurs de l'université de Washington. Les instructions permettant d'initialiser les SeaGlass, ainsi que les codes source, sont disponibles sur Github.

A lire aussi :

Ce que WannaCry nous dit sur la régulation du chiffrement

WindsorGreen : les plans du casseur de chiffrement de la NSA en libre accès

 

Livres Blancs

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page