Pour gérer vos consentements :

Utiliser un Raspberry Pi pour détecter les IMSI Catchers

Un dispositif de quelques centaines d’euros pour repérer les IMSI Catchers, ces fausses antennes cellulaires utilisées pour intercepter les communications ? C’est ce que disent avoir mis au point deux chercheurs de l’Université de Washington, Peter Ney et Ian Smith. « Jusqu’à présent, l’utilisation de capteurs IMSI dans le monde a été entourée de mystère et ce manque d’informations concrètes constitue un obstacle à une discussion publique éclairée. Avoir des sources d’information supplémentaires, indépendantes et crédibles sur les simulateurs de bornes cellulaires est essentiel pour comprendre comment ils sont utilisés, en particulier avec quelles limites de responsabilité », explique ce dernier. Le dispositif imaginé par les deux chercheurs, et appelé SeaGlass, détecte des anomalies dans le paysage cellulaire. « SeaGlass se compose de capteurs qui mesurent et téléchargent des données sur l’environnement cellulaire afin de détecter les signatures des simulateurs de bornes », écrivent les deux chercheurs dans leur article de recherche.

Notons que, pour ce faire, les deux chercheurs américains n’ont pas pu se baser sur des caractéristiques précises, tout simplement parce que l’accès à ces informations est étroitement contrôlé par les constructeurs des IMSI Catchers. Peter Ney et Ian Smith disent donc avoir exploité des fuites ou des informations publiques, et semblent avoir ciblé des comportements assez génériques, comme le déplacement de la borne, une apparition limitée dans le temps, une configuration inhabituelle, des bizarreries dans la couverture des opérateurs ou des interactions suspectes avec les téléphones.

500 dollars par capteur

Pour assembler leur SeaGlass, les chercheurs se basent sur des équipements électroniques standards, assemblés autour d’un Raspberry Pi. Selon eux, chaque capteur revient à 502 dollars, auquel s’ajoute le coût du Cloud pour l’agrégation de données (10 dollars par Mo). Soit, pour une flotte de 10 capteurs et les applications analytiques associées, une facture de 6 220 dollars sur un an. « Soit une fraction du coût d’un appareil de surveillance des communications mobiles, dont les prix démarrent souvent à plus de 100 000 dollars », écrivent les deux chercheurs.

Car, ces deux derniers ne se sont pas contentés d’imaginer le SeaGlass, ils l’ont expérimenté en grandeur nature. Dans deux villes américaines, Milwaukee et Seattle. Dans chacune, le dispositif a été embarqué dans des voitures (avec respectivement 6 et 8 conducteurs volontaires), ce qui a permis de collecter, sur deux mois, 2,1 millions de scans sur lesquels ont été appliqués les algorithmes de chercheurs. La méthode a permis de mettre en exergue « de nombreuses anomalies », selon Peter Ney et Ian Smith.

IMSI Catchers à Seattle ?

Peter Ney (à gauche) et Ian Smith (à droite) installent un capteur SeaGlass dans un véhicule de test.

Ces derniers détaillent en particulier le cas de deux stations de base au comportement inhabituel. La première, située à proximité d’un immeuble du service d’immigration de Seattle, émettait sur 6 canaux différents, là où aucune autre station détectée aux cours des tests ne dépassait les 3 canaux (96 % des stations se contentant d’un unique canal). La seconde, localisée à proximité de l’aéroport international de Seattle, se distingue par quatre propriétés inhabituelles. Même si ces bizarreries sont, en l’état, insuffisantes pour conclure à 100 % qu’il s’agit bien là d’IMSI Catchers, la suspicion est forte.

« Le coût de nos équipements (environ 500 $ par capteur SeaGlass), et nos plans pour rendre les instructions d’utilisation publiques ouvrent la voie à une démocratisation de la capacité à surveiller l’utilisation des simulateurs de sites cellulaires, permettant aux citoyens de contribuer au suivi global des intrusions de confidentialité inappropriées découlant de l’usage de ces simulateurs », concluent les chercheurs de l’université de Washington. Les instructions permettant d’initialiser les SeaGlass, ainsi que les codes source, sont disponibles sur Github.

A lire aussi :

Ce que WannaCry nous dit sur la régulation du chiffrement

WindsorGreen : les plans du casseur de chiffrement de la NSA en libre accès

Recent Posts

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

14 heures ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

15 heures ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement de BNP Paribas utilise l'IA pour proposer des stratégies d’investissement individualisées, en…

16 heures ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

1 jour ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

2 jours ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

2 jours ago