Des failles très indiscrètes trouvées sur les réseaux 3G

MobilitéOperateursRéseauxSécurité

Des chercheurs allemands mettent en évidence des failles du réseau mobile qui permettent d’écouter n’importe quelle conversation téléphonique de n’importe où dans le monde.

Plusieurs chercheurs allemands déclarent avoir découvert des failles sur les réseaux mobiles 3G qui permettent d’écouter les échanges téléphoniques, vocaux et SMS, potentiellement à grande échelle, rapporte le Washington Post. Tobias Engel, fondateur de la société Sternaute, et Karsten Nohl, responsable scientifique de Security Research Labs, devraient présenter leurs travaux à l’occasion du 31e Chaos Communication Congress qui se déroulera du 27 au 30 décembre prochain à Hambourg.

Les deux chercheurs ont trouvé des vulnérabilités dans SS7 inhérentes à plusieurs des fonctionnalités de la version 7 du système de signalisation des communications mobiles. Si bien que même le chiffrement des réseaux cellulaires ne suffit pas à protéger la confidentialité des échanges. Les failles se trouvent notamment dans les fonctions qui permettent de basculer le signal d’une antenne cellulaire à l’autre lors d’un déplacement de l’utilisateur, autrement appelé Handover. Selon les chercheurs, des pirates suffisamment qualifiés pourraient ainsi détourner les appels vers leurs propres systèmes pour écouter ou enregistrer les communications avant de les rediriger vers le destinataire final. Et cela « depuis n’importe où dans le monde ».

Des failles exploitables de n’importe où dans le monde

En effet, même si un opérateur sécurise son réseau, il devra passer par SS7 pour inter opérer avec les autres opérateurs. Un mécanisme qui ouvre le réseau à des centaines d’opérateurs dans le monde. « Cela signifie qu’un seul opérateur au Congo ou au Kazakhstan, par exemple, peut être exploité pour pénétrer les réseaux cellulaires des États-Unis, d’Europe ou n’importe où ailleurs », écrit le quotidien américain.

Nul doute, selon les chercheurs allemands, que les gouvernements s’appuient sur les vulnérabilités de l’ensemble de protocoles réunis à travers SS7 pour effectuer des écoutes téléphoniques. Deux techniques peuvent être utilisées principalement : soit à travers une commande de transfert envoyée sur le réseau; soit, de manière plus proche, en utilisant des antennes pour collecter les communications dans une zone définie. Une technique de toute évidence utilisée aujourd’hui par le ministère américain de la Justice. Reste à savoir si des cybercriminels profitent également de ces vulnérabilités pour commettre leurs méfaits.


Lire également
La NSA écoute aussi les conversations mobiles
Espionnage de la NSA : les 8 leçons d’Edward Snowden
Prism : des millions de Français placés sous écoute !

crédit photo © Bacho – shutterstock

Lire la biographie de l´auteur  Masquer la biographie de l´auteur