Pour gérer vos consentements :

Des failles très indiscrètes trouvées sur les réseaux 3G

Plusieurs chercheurs allemands déclarent avoir découvert des failles sur les réseaux mobiles 3G qui permettent d’écouter les échanges téléphoniques, vocaux et SMS, potentiellement à grande échelle, rapporte le Washington Post. Tobias Engel, fondateur de la société Sternaute, et Karsten Nohl, responsable scientifique de Security Research Labs, devraient présenter leurs travaux à l’occasion du 31e Chaos Communication Congress qui se déroulera du 27 au 30 décembre prochain à Hambourg.

Les deux chercheurs ont trouvé des vulnérabilités dans SS7 inhérentes à plusieurs des fonctionnalités de la version 7 du système de signalisation des communications mobiles. Si bien que même le chiffrement des réseaux cellulaires ne suffit pas à protéger la confidentialité des échanges. Les failles se trouvent notamment dans les fonctions qui permettent de basculer le signal d’une antenne cellulaire à l’autre lors d’un déplacement de l’utilisateur, autrement appelé Handover. Selon les chercheurs, des pirates suffisamment qualifiés pourraient ainsi détourner les appels vers leurs propres systèmes pour écouter ou enregistrer les communications avant de les rediriger vers le destinataire final. Et cela « depuis n’importe où dans le monde ».

Des failles exploitables de n’importe où dans le monde

En effet, même si un opérateur sécurise son réseau, il devra passer par SS7 pour inter opérer avec les autres opérateurs. Un mécanisme qui ouvre le réseau à des centaines d’opérateurs dans le monde. « Cela signifie qu’un seul opérateur au Congo ou au Kazakhstan, par exemple, peut être exploité pour pénétrer les réseaux cellulaires des États-Unis, d’Europe ou n’importe où ailleurs », écrit le quotidien américain.

Nul doute, selon les chercheurs allemands, que les gouvernements s’appuient sur les vulnérabilités de l’ensemble de protocoles réunis à travers SS7 pour effectuer des écoutes téléphoniques. Deux techniques peuvent être utilisées principalement : soit à travers une commande de transfert envoyée sur le réseau; soit, de manière plus proche, en utilisant des antennes pour collecter les communications dans une zone définie. Une technique de toute évidence utilisée aujourd’hui par le ministère américain de la Justice. Reste à savoir si des cybercriminels profitent également de ces vulnérabilités pour commettre leurs méfaits.


Lire également
La NSA écoute aussi les conversations mobiles
Espionnage de la NSA : les 8 leçons d’Edward Snowden
Prism : des millions de Français placés sous écoute !

crédit photo © Bacho – shutterstock

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

4 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

4 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago