Piratage de lignes mobiles : trop facile, pour Karsten Nohl

Le par  |  0 commentaire(s) Source : New York Times
antennes relais

L'expert en sécurité Karsten Nohl a étudié les réseaux de 31 opérateurs mobiles européens et observé la faiblesse des protections mises en place pour contrer les écoutes illégales de lignes mobiles 2G.

antennes relaisKarsten Nohl, expert en sécurité, avait déjà mis l'accent sur la faiblesse de la protection des communications sur les réseaux mobiles lorsqu'il avait démontré en 2009 la faiblesse de l'algorithme A5/1 utilisé depuis 20 ans pour sécuriser les flux de communications.

Les opérateurs avaient répliqué en indiquant que le piratage d'une ligne mobile en particulier n'était pas si facile en conditions réelles et qu'il existait un autre système de chiffrement plus puissant, reposant sur un algorithme A5/3, déployé sur les réseaux 3G.

L'affaire des écoutes mobiles illégales au Royaume-Uni, qui a conduit à la fermeture du journal News of the World et égratigné l'image du magnat de la presse Rupert Murdoch, a cependant montré que le piratage des lignes mobiles pouvait aller assez loin.

Dans une nouvelle étude comparative des réseaux mobiles de 31 opérateurs mobiles européens, Karsten Nohl enfonce de nouveau le clou sur cet aspect en affirmant que la plupart des opérateurs continuent de très mal protéger les communications circulant sur leur réseau, ouvrant la porte aux écoutes illégales et autres activités frauduleuses.

Il affirme notamment avoir été en mesure d'espionner les communications d'abonnés mobiles dans 11 pays en utilisant simplement un mobile Motorola vieux de 7 ans et un logiciel de déchiffrement librement disponible sur Internet.

Procédant à une centaine de tests d'écoutes dans chaque pays, il produit le résultat de ses observations à l'occasion d'un événement organisé à l'initiative du Chaos Computer Club. Et pour éviter les critiques lancées contre ses précédents travaux en vue de les déconsidérer, Karsten Nohl a cette fois pris soin de mettre en place un cadre strict de test qui doit lui éviter d'être directement accusé de vol de données.

En dehors de collègues ayant expressément donné leur accord pour tester sa méthode, les écoutes " pirates " de communications ont été interrompues une à deux secondes après leur initiation dans les tests aveugles menés dans les différents pays.


Une question d'inertie
L'écoute du protocole d'initiation des appels peut permettre d'écouter les communications mobiles d'un utilisateur mais elle donne aussi la possibilité de passer des appels ou d'envoyer des SMS en son nom, constituant autant de cas de vol d'identité.

Karsten Nohl affirme que les opérateurs pourraient facilement remédier à ce problème, qui concerne les réseaux 2G, par un correctif logiciel mais il a observé que seuls deux opérateurs sur l'ensemble étudié, T-Mobile en Allemagne et Swisscom en Suisse, ont renforcé leur sécurité à ce niveau. Il met cette absence de réaction sur le compte d'une certaine inertie des opérateurs plus que de réelles contraintes techniques.

Mais si la méthode ne demande pas beaucoup de matériel, elle n'est cependant pas encore à la portée de tout un chacun. Elle pourrait cependant poser problème à l'heure du développement de systèmes de paiement sur mobile. Si les systèmes mis en place par les institutions bancaires sont solides, il pourrait être possible d'exploiter les maillons les plus faibles comme l'envoi de SMS pour au moins obtenir des informations.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]