Lors de la conférence Defcon de Las Vegas, il a ainsi montré l'interception en direct de plusieurs appels durant sa présentation, soulignant que des personnes malveillantes pourraient faire assez facilement la même chose tandis que les utilisateurs ont très peu de moyens de s'en protéger.
Son objectif, qui est aussi celui qui a motivé le déchiffrement de la sécurité A5/1 du GSM, est de démontrer que ce système a fait son temps et n'est plus suffisant alors que la téléphonie mobile a envahi le quotidien d'une bonne partie de la population mondiale, sans compter les risques d'espionnage industriel.
Certes, des communications passées sur les réseaux 3G restent protégées efficacement grâce à l'utilisation du protocole A5/3, plus efficace, mais entre les zones non couvertes en 3G des marchés établis et les nombreux marchés émergents utilisant pour longtemps encore des réseaux GSM / EDGE, il y a largement de quoi utiliser ces techniques de déchiffrement pour des écoutes illégales, exception faite des utilisateurs de Blackberry, dont les communications sont sécurisées différemment, même sur le réseau GSM ( au grand dam de certains Etats ).
Antenne-relais de substitution
Comme nous l'avions indiqué précédemment, la technique de Chris Paget consiste à monter une cellule factice qui va se substituer aux antennes-relais légitimes pour capter le transmissions et les décoder.
Le coeur du système repose sur un " IMSI Catcher " ( International Mobile Subscriber Identity ), un module qu'il est facile, depuis peu, de se procurer. De son côté, la GSM Association, qui regroupe les principaux opérateurs mobiles mondiaux, note que la méthode de Chris Paget n'est pas si simple à mettre en oeuvre : la fausse antenne-relais doit être physiquement proche de la cible et que seuls les appels sortants peuvent être piratés, pas les appels pris.
Elle se veut également rassurante en soulignant que cela ne change rien à sa position, qui ne garantissait pas de toute façon une sécurité absolue. Pour la majorité des utilisateurs des réseaux GSM, il n'y aurait pas grand-chose à craindre, tandis que les activités sensibles doivent faire appel à des solutions de sécurité supplémentaires.
Publié le
par Christian D.

Source :
Associated Press

Journaliste GNT spécialisé en mobilité / Ante-Geek des profondeurs du Web et d'ailleurs
Sur le même sujet
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.