Developpez.com

Le Club des Développeurs et IT Pro

Le réseau GSM cracké par deux chercheurs

Qui ont présenté un moyen de sniffer données et conversations d'un mobile

Le 2011-01-03 22:49:35, par Katleen Erna, Expert éminent sénior
Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile pour moins de 100 euros

Deux chercheurs allemands viennent de faire la démonstration d'un système de piratage du réseau GSM (technologie la plus utilisée dans le monde pour relier les téléphones mobiles entre eux -plus de 5 milliards d'appareils concernés selon les opérateurs-), qui permet également de réaliser des écoutes.

Il faut savoir qu'à la base, un système d'écoutes est extrêmement onéreux (près de 40.000 euros). Mais celui présenté en Allemagne est réalisable pour moins de 100 euros d'investissement !

Le toolkit utilise en effet des téléphones mobiles Motorola à 10 euros, sur lesquels le firmware d'origine est remplacé par une alternative open-source faite maison, puisqu'une "description complète de ces firmwares avait fuité sur le Net".

Malgré tout, "il ne s'agit pas d'une attaque réalisable par le premier venu, mais elle illustre de quelle manière le réseau mobile peut être compromis", expliquent ses auteurs.

Comment ont-ils procédé ?

L'exploit a été réalisé en moins de 5 minutes devant l'assistance, et a permis d'extraire tout un tas d'informations d'un mobile : contacts, SMS, etc. ; mais aussi de le géo-localiser.

Grâce a quelques lignes de code seulement, des informations personnelles ou relatives à la localisation d'un abonné ont pu être récupérées. Bien que chiffrées, elles ont rapidement pu être crackées. Les données relatives à la géolocalisation d'un appareil seraient d'ailleurs accessibles via une seule et unique ligne de code.

Si les informations concernant l'opérateur sont difficiles d'accès, celles privées appartenant au consommateur le sont beaucoup moins : "L'une des clés utilisées pour la communication entre les opérateurs et la carte SIM est très bien protégée, explique Karsten Nohl, sécurisée car elle protège leurs intérêts monétaires. L'autre clé, celle qui est censée protéger nos vies privées, est bizarrement moins forte".

Du côté de l'écoute, le firmware fait sur mesure par les chercheurs leur a permis d'analyser les en-têtes utilisés par les mobiles, pour en extraire une clé de session, qui a ensuite été cassée (afin de pouvoir déchiffrer et enregistrer un appel GSM).

Enfin, d'après ces experts, ces vulnérabilités pourraient aisément être corrigées, si les opérateurs acceptaient de "faire en sorte que leurs informations de routage réseau ne soient tout simplement disponible via Internet et éviter le recyclage de clés de chiffrement entre les appels successifs et les SMS". Le feront-ils ? C'est une autre histoire...

Source : Présentation de Karsten Nohl et Sylvain Munaut lors du Chaos Computer Club Congress 2010 à Berlin
  Discussion forum
2 commentaires
  • guidav
    Membre éprouvé
    Je ne vais pas me hasarder à lire un rapport dispo sur le site du CCC au bureau, ça risquerait d'être mal vu, mais d'après ce que je comprends de l'article, il est nécessaire d'appeler le portable à espionner avec un portable trafiqué ? Ou bien ce système peut-il sniffer à distance (et à quelle distance dans ce cas ?)
  • el_socio
    Membre habitué
    Non, pas besoin d'appeler un telephone precis. La premiere etape du hack consiste a sniffer un reseau GSM pour trouver un telephone a cracker. Il faut donc se connecter a un relai. Donc la portee est en fait celle du relai.
    Les 100 euros correspondent au cout du telephone utilise pour cracker le reseau... autrement dit, dans la vraie vie (en dehors d'un labo d'universite), ce hack peut ne vraiment pas couter grand chose... d'autant plus que ce genre de faille n'est pas la priorite des operateurs... enfin je me comprend...