Protocole SS7 : une faille permet d'intercepter les appels mobiles, SMS et données de géolocalisation

Le par  |  5 commentaire(s)
mobile avion

Une faille récemment découverte dans le protocole de signalisation SS7 permet actuellement à des hackers d'intercepter des appels et SMS ainsi que de géolocaliser des terminaux mobiles à distance.

L'expert en sécurité Karsten Nohl qui avait déjà présenté la gigantesque faille des périphériques USB permettant l'installation de malwares revient avec de mauvaises nouvelles pour les opérateurs télécom, et plus encore : pour les utilisateurs de mobiles.

SMS Après avoir mis en avant la faille BadUSB, l'expert indique avoir trouvé une nouvelle faille, cette fois dans le protocole SS7 qui est au coeur des réseaux de téléphonie mobile.

Selon ce dernier ( la faille a également été confirmée par la société Sternraute), le protocole SS7 de signalisation et de libération d'appel utilisé par une foule d'opérateurs à travers le monde affiche une faille permettant à des tiers d'intercepter des appels, messages ainsi que données de géolocalisation.

Le protocole est largement utilisé pour permettre à l'utilisateur de basculer automatiquement d'un réseau à l'autre sans coupure lors de ses appels, ou lorsqu'il se déplace.

Deux méthodes ont été rapidement présentées pour permettre de mettre en place un système d'écoute par des hackers. La première est de type Man in the middle, le pirate se positionnant comme intermédiaire entre les deux interlocuteurs en piratant la fonctionnalité de renvoi d'appel. La seconde est la captation de données directement au travers des ondes radio, il suffit pour le hacker de collecter les données puis d'abuser de la faille dans le protocole SS7 pour récupérer une clé de chiffrement temporaire chez l'opérateur pour déchiffrer l'intégralité du trafic intercepté.

Le Washington Post indique qu'une démonstration a été faite, Karsten Nohl aurait ainsi pu déchiffrer un message envoyé par un sénateur allemand qui s'est prêté à l'exercice.

La faille devrait être largement mise en avant lors de la Chaos Communication Congress qui se tiendra à Hambourd du 27 au 30 décembre prochain.

Selon le Washington Post, cette faille est connue depuis plusieurs années, elle serait même exploitée à large échelle par diverses agences de renseignement, mais il s'agissait principalement de récupérer des données de géolocalisation et non d'accéder aux appels et SMS échangés.

En outre, la société française P1 Security avait déjà abordé la faille du protocole SS7 lors de la conférence Hackito Ergo Sum cet été à Paris, elle reviendra sur le sujet lors du CCC cette fin d'année.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1824609
En cas de problème, il faut ajouter le protocole O11 et alors c'est imbattable (j'ai vu le film).
Le #1824639
"... elle serait même exploitée à large échelle par diverses agences de renseignement, mais il s'agissait principalement de récupérer des données de géolocalisation et non d'accéder aux appels et SMS échangés."


Le #1824646
PPffuu encore un coup des UNSA pour nous espionner ça !!!


(sauras-tu trouver qui j'imite ?!?!? )
Anonyme
Le #1824650
FRANCKYIV a écrit :

PPffuu encore un coup des UNSA pour nous espionner ça !!!


(sauras-tu trouver qui j'imite ?!?!? )


La Paullette ???

Le coup du ban d'un weekend, ça la vachement refroidit dit donc...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]