Vos recrutements informatiques

700 000 développeurs, chefs de projets, ingénieurs, informaticiens...

Contactez notre équipe spécialiste en recrutement

Le réseau GSM cracké par deux chercheurs
Qui ont présenté un moyen de sniffer données et conversations d'un mobile

Le , par Katleen Erna, Expert éminent sénior
Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile pour moins de 100 euros

Deux chercheurs allemands viennent de faire la démonstration d'un système de piratage du réseau GSM (technologie la plus utilisée dans le monde pour relier les téléphones mobiles entre eux -plus de 5 milliards d'appareils concernés selon les opérateurs-), qui permet également de réaliser des écoutes.

Il faut savoir qu'à la base, un système d'écoutes est extrêmement onéreux (près de 40.000 euros). Mais celui présenté en Allemagne est réalisable pour moins de 100 euros d'investissement !

Le toolkit utilise en effet des téléphones mobiles Motorola à 10 euros, sur lesquels le firmware d'origine est remplacé par une alternative open-source faite maison, puisqu'une "description complète de ces firmwares avait fuité sur le Net".

Malgré tout, "il ne s'agit pas d'une attaque réalisable par le premier venu, mais elle illustre de quelle manière le réseau mobile peut être compromis", expliquent ses auteurs.

Comment ont-ils procédé ?

L'exploit a été réalisé en moins de 5 minutes devant l'assistance, et a permis d'extraire tout un tas d'informations d'un mobile : contacts, SMS, etc. ; mais aussi de le géo-localiser.

Grâce a quelques lignes de code seulement, des informations personnelles ou relatives à la localisation d'un abonné ont pu être récupérées. Bien que chiffrées, elles ont rapidement pu être crackées. Les données relatives à la géolocalisation d'un appareil seraient d'ailleurs accessibles via une seule et unique ligne de code.

Si les informations concernant l'opérateur sont difficiles d'accès, celles privées appartenant au consommateur le sont beaucoup moins : "L'une des clés utilisées pour la communication entre les opérateurs et la carte SIM est très bien protégée, explique Karsten Nohl, sécurisée car elle protège leurs intérêts monétaires. L'autre clé, celle qui est censée protéger nos vies privées, est bizarrement moins forte".

Du côté de l'écoute, le firmware fait sur mesure par les chercheurs leur a permis d'analyser les en-têtes utilisés par les mobiles, pour en extraire une clé de session, qui a ensuite été cassée (afin de pouvoir déchiffrer et enregistrer un appel GSM).

Enfin, d'après ces experts, ces vulnérabilités pourraient aisément être corrigées, si les opérateurs acceptaient de "faire en sorte que leurs informations de routage réseau ne soient tout simplement disponible via Internet et éviter le recyclage de clés de chiffrement entre les appels successifs et les SMS". Le feront-ils ? C'est une autre histoire...

Source : Présentation de Karsten Nohl et Sylvain Munaut lors du Chaos Computer Club Congress 2010 à Berlin


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de guidav guidav - Membre éprouvé https://www.developpez.com
le 04/01/2011 à 10:37
Je ne vais pas me hasarder à lire un rapport dispo sur le site du CCC au bureau, ça risquerait d'être mal vu, mais d'après ce que je comprends de l'article, il est nécessaire d'appeler le portable à espionner avec un portable trafiqué ? Ou bien ce système peut-il sniffer à distance (et à quelle distance dans ce cas ?)
Avatar de el_socio el_socio - Membre habitué https://www.developpez.com
le 04/01/2011 à 11:08
Non, pas besoin d'appeler un telephone precis. La premiere etape du hack consiste a sniffer un reseau GSM pour trouver un telephone a cracker. Il faut donc se connecter a un relai. Donc la portee est en fait celle du relai.
Les 100 euros correspondent au cout du telephone utilise pour cracker le reseau... autrement dit, dans la vraie vie (en dehors d'un labo d'universite), ce hack peut ne vraiment pas couter grand chose... d'autant plus que ce genre de faille n'est pas la priorite des operateurs... enfin je me comprend...
Offres d'emploi IT
Ingénieur intégration, validation, qualification du système de drone H/F
Safran - Ile de France - Éragny (95610)
Responsable protection des données H/F
Safran - Ile de France - Magny-les-Hameaux (78114)
Ingénieur analyste programmeur (H/F)
Safran - Auvergne - Montluçon (03100)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil