Pour gérer vos consentements :
Categories: Sécurité

Les téléphones DECT sujets au piratage ?

Les téléphones Dect(Digital Enhanced Cordless Telecommunication) sont au centre des observations de trois experts en piratage. Erik Tews, Ralf-Philipp Weinmann et Andreas Schuler, entre autres membres du réputé Chaos Computer Club (un groupe de chercheurs et de hackersprincipalement implantés dans les pays germanophones) ont mené l’enquête dans un domaine encore peu étudié.

Ces combinés sans fil sont pourtant réputés fiables. Ils sont notamment utilisés dans de nombreux terminaux de paiement par carte bancaire. Insuffisant, estiment ces chercheurs à qui l’on doit le récent cassage des clés WPA pour les réseaux WiFi. Erik Tews et Martin Beck avaient alors choisi de jeter leur dévolu sur le système de protection des connexions Internet WPA TKIP (Temporal Key Integrity Protocol) qui équipe la majorité des routeurs Wi-Fi.

Avec un simple ordinateur portable et une carte d’acquisition PCMCIA sans fil Dect de la marque Com-on-Air (disponible sur des sites de ventes et d’enchères) ils ont pu lancer plusieurs types d’attaques.

Tout d’abord, le trio a expliqué comment établir un piratage en règle des communications à partir de presque tous les téléphones du marché. Ne s’arrêtant pas à cette découverte, ils ont aussi montré qu’il était possible de détourner des appels ou encore de raccorder une ligne à ses propres fins…

Ils expliquent alors que l’absence de sécurité sur ces terminaux est la principale raison à cette faiblesse. Un laxisme qui aurait alors pour conséquence une absence de chiffrement, l’édition de codes PIN est seulement proposée de manière optionnelle.

Existant depuis les années 80, le Chaos Computer Club a vocation à partager les informations sans aucune censure. Ils ont fait vœu de s’attaquer aux secteurs peu étudiés par les chercheurs. C’est désormais chose faite.

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

15 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

15 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

19 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

22 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

1 jour ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

2 jours ago