Pour gérer vos consentements :

Utiliser un Raspberry Pi pour détecter les IMSI Catchers

Un dispositif de quelques centaines d’euros pour repérer les IMSI Catchers, ces fausses antennes cellulaires utilisées pour intercepter les communications ? C’est ce que disent avoir mis au point deux chercheurs de l’Université de Washington, Peter Ney et Ian Smith. « Jusqu’à présent, l’utilisation de capteurs IMSI dans le monde a été entourée de mystère et ce manque d’informations concrètes constitue un obstacle à une discussion publique éclairée. Avoir des sources d’information supplémentaires, indépendantes et crédibles sur les simulateurs de bornes cellulaires est essentiel pour comprendre comment ils sont utilisés, en particulier avec quelles limites de responsabilité », explique ce dernier. Le dispositif imaginé par les deux chercheurs, et appelé SeaGlass, détecte des anomalies dans le paysage cellulaire. « SeaGlass se compose de capteurs qui mesurent et téléchargent des données sur l’environnement cellulaire afin de détecter les signatures des simulateurs de bornes », écrivent les deux chercheurs dans leur article de recherche.

Notons que, pour ce faire, les deux chercheurs américains n’ont pas pu se baser sur des caractéristiques précises, tout simplement parce que l’accès à ces informations est étroitement contrôlé par les constructeurs des IMSI Catchers. Peter Ney et Ian Smith disent donc avoir exploité des fuites ou des informations publiques, et semblent avoir ciblé des comportements assez génériques, comme le déplacement de la borne, une apparition limitée dans le temps, une configuration inhabituelle, des bizarreries dans la couverture des opérateurs ou des interactions suspectes avec les téléphones.

500 dollars par capteur

Pour assembler leur SeaGlass, les chercheurs se basent sur des équipements électroniques standards, assemblés autour d’un Raspberry Pi. Selon eux, chaque capteur revient à 502 dollars, auquel s’ajoute le coût du Cloud pour l’agrégation de données (10 dollars par Mo). Soit, pour une flotte de 10 capteurs et les applications analytiques associées, une facture de 6 220 dollars sur un an. « Soit une fraction du coût d’un appareil de surveillance des communications mobiles, dont les prix démarrent souvent à plus de 100 000 dollars », écrivent les deux chercheurs.

Car, ces deux derniers ne se sont pas contentés d’imaginer le SeaGlass, ils l’ont expérimenté en grandeur nature. Dans deux villes américaines, Milwaukee et Seattle. Dans chacune, le dispositif a été embarqué dans des voitures (avec respectivement 6 et 8 conducteurs volontaires), ce qui a permis de collecter, sur deux mois, 2,1 millions de scans sur lesquels ont été appliqués les algorithmes de chercheurs. La méthode a permis de mettre en exergue « de nombreuses anomalies », selon Peter Ney et Ian Smith.

IMSI Catchers à Seattle ?

Peter Ney (à gauche) et Ian Smith (à droite) installent un capteur SeaGlass dans un véhicule de test.

Ces derniers détaillent en particulier le cas de deux stations de base au comportement inhabituel. La première, située à proximité d’un immeuble du service d’immigration de Seattle, émettait sur 6 canaux différents, là où aucune autre station détectée aux cours des tests ne dépassait les 3 canaux (96 % des stations se contentant d’un unique canal). La seconde, localisée à proximité de l’aéroport international de Seattle, se distingue par quatre propriétés inhabituelles. Même si ces bizarreries sont, en l’état, insuffisantes pour conclure à 100 % qu’il s’agit bien là d’IMSI Catchers, la suspicion est forte.

« Le coût de nos équipements (environ 500 $ par capteur SeaGlass), et nos plans pour rendre les instructions d’utilisation publiques ouvrent la voie à une démocratisation de la capacité à surveiller l’utilisation des simulateurs de sites cellulaires, permettant aux citoyens de contribuer au suivi global des intrusions de confidentialité inappropriées découlant de l’usage de ces simulateurs », concluent les chercheurs de l’université de Washington. Les instructions permettant d’initialiser les SeaGlass, ainsi que les codes source, sont disponibles sur Github.

A lire aussi :

Ce que WannaCry nous dit sur la régulation du chiffrement

WindsorGreen : les plans du casseur de chiffrement de la NSA en libre accès

Recent Posts

Collaboratif : Jamespot étoffe son portefeuille avec Diapazone

L'éditeur logiciel français Jamespot ajoute la brique d'orchestration de réunions Diapazone à son offre collaborative…

2 jours ago

Gestion des secrets : pourquoi les équipes DevOps sont à la peine

Les pratiques DevOps de gestion des secrets d'une majorité d'organisations ne sont pas normalisées et…

2 jours ago

Visioconférence : qui sont les principaux fournisseurs ?

Qui sont les têtes d'affiche de la visioconférence et qu'attendre de leurs offres ? Éléments…

2 jours ago

Fargate : une nouvelle étape dans la transition Arm d’AWS

Le moteur serverless Fargate vient allonger la liste des services AWS exploitables avec les instances…

2 jours ago

Ransomware : l’essor de la cybercriminalité en tant que service

En France, le nombre d'attaques par rançongiciels (ransomwares) a augmenté de 255% en une année,…

2 jours ago

Sécurité du cloud : Google dresse un état des lieux

Le détournement de ressources cloud, par quels moyens et à quelles fins ? Un rapport…

2 jours ago