Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile pour moins de 100 euros
Deux chercheurs allemands viennent de faire la démonstration d'un système de piratage du réseau GSM (technologie la plus utilisée dans le monde pour relier les téléphones mobiles entre eux -plus de 5 milliards d'appareils concernés selon les opérateurs-), qui permet également de réaliser des écoutes.
Il faut savoir qu'à la base, un système d'écoutes est extrêmement onéreux (près de 40.000 euros). Mais celui présenté en Allemagne est réalisable pour moins de 100 euros d'investissement !
Le toolkit utilise en effet des téléphones mobiles Motorola à 10 euros, sur lesquels le firmware d'origine est remplacé par une alternative open-source faite maison, puisqu'une "description complète de ces firmwares avait fuité sur le Net".
Malgré tout, "il ne s'agit pas d'une attaque réalisable par le premier venu, mais elle illustre de quelle manière le réseau mobile peut être compromis", expliquent ses auteurs.
Comment ont-ils procédé ?
L'exploit a été réalisé en moins de 5 minutes devant l'assistance, et a permis d'extraire tout un tas d'informations d'un mobile : contacts, SMS, etc. ; mais aussi de le géo-localiser.
Grâce a quelques lignes de code seulement, des informations personnelles ou relatives à la localisation d'un abonné ont pu être récupérées. Bien que chiffrées, elles ont rapidement pu être crackées. Les données relatives à la géolocalisation d'un appareil seraient d'ailleurs accessibles via une seule et unique ligne de code.
Si les informations concernant l'opérateur sont difficiles d'accès, celles privées appartenant au consommateur le sont beaucoup moins : "L'une des clés utilisées pour la communication entre les opérateurs et la carte SIM est très bien protégée, explique Karsten Nohl, sécurisée car elle protège leurs intérêts monétaires. L'autre clé, celle qui est censée protéger nos vies privées, est bizarrement moins forte".
Du côté de l'écoute, le firmware fait sur mesure par les chercheurs leur a permis d'analyser les en-têtes utilisés par les mobiles, pour en extraire une clé de session, qui a ensuite été cassée (afin de pouvoir déchiffrer et enregistrer un appel GSM).
Enfin, d'après ces experts, ces vulnérabilités pourraient aisément être corrigées, si les opérateurs acceptaient de "faire en sorte que leurs informations de routage réseau ne soient tout simplement disponible via Internet et éviter le recyclage de clés de chiffrement entre les appels successifs et les SMS". Le feront-ils ? C'est une autre histoire...
Source : Présentation de Karsten Nohl et Sylvain Munaut lors du Chaos Computer Club Congress 2010 à Berlin
Le réseau GSM cracké par deux chercheurs
Qui ont présenté un moyen de sniffer données et conversations d'un mobile
Le réseau GSM cracké par deux chercheurs
Qui ont présenté un moyen de sniffer données et conversations d'un mobile
Le , par Katleen Erna
Une erreur dans cette actualité ? Signalez-nous-la !