Publicité
Chaque fois que vous utilisez votre téléphone portable, vous supposez qu'il se connecte à une tour sécurisée et de confiance et que personne n'intercepte vos appels téléphoniques. Bien, hors NSA et GCHQ Qu'est-ce que PRISM? Tout ce que tu as besoin de savoirAux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils surveillent également probablement la majeure partie du trafic qui traverse le ... Lire la suite , bien sûr.
Et si ce n'était pas le cas? Et si votre téléphone était connecté à une tour cellulaire exploitée par une personne malhonnête et que cette personne interceptait tous les SMS. Jamais appeler. Chaque kilo-octet de données envoyé?
C'est plus probable que vous ne le pensez. Bienvenue dans le monde étrange et effrayant des tours de téléphones portables voyous.
Combien y en a-t-il?
Le marché de la téléphonie mobile aux États-Unis est une merveille à voir. Il y a bien plus de 190 000 tours de téléphonie cellulaire dans la seule région continentale des États-Unis, couvrant collectivement plus de 330 000 téléphones cellulaires. Il existe également des dizaines d'opérateurs concurrents, chacun exploitant son propre matériel. Ceci s'ajoute à
d'innombrables MVNO Qu'est-ce qu'un MVNO et comment permet-il d'économiser sur votre facture de téléphone cellulaire? [MakeUseOf explique]Aux États-Unis et au Canada, on nous enseigne que nous devons signer des contrats parce que les téléphones cellulaires et les services cellulaires sont très chers. C'est un mensonge chauve. Lire la suite qui se superposent à l'infrastructure matérielle d'autres opérateurs.Mais combien d'entre elles sont des tours voyous? Selon un Article d'août 2014 dans Popular Science, il y a 17 tours qui sont définitivement connues pour fonctionner aux États-Unis. Celles-ci sont réparties dans plusieurs États, bien que les concentrations les plus importantes se trouvent au Texas, en Californie, en Arizona et en Floride. Ils se concentrent également principalement dans les grandes villes comme LA, Miami, New York et Chicago.
La découverte a été révélée après les recherches entreprises par ESD America - un fabricant de les smartphones qui exécutent une version Android personnalisée et renforcée - ont montré la profondeur du faux problème de station de base. Ces tours sont relativement prolifiques. Ils se trouvent dans les principaux centres de population et industriels, ainsi qu'à proximité des bâtiments militaires et gouvernementaux.
Il y a là un réel risque de dommages graves. Mais comment fonctionnent-ils?
L'anatomie d'une station de base Rogue
Les stations de base escrocs - ci-après appelées intercepteurs - ressemblent à une station de base standard pour un téléphone portable. Les plus simples sont incroyablement faciles à créer, avec certains même la construction d'intercepteurs autour du populaire (et pas cher) Système Raspberry Pi Raspberry Pi: le tutoriel non officielQue vous soyez un propriétaire Pi actuel qui veut en savoir plus ou un propriétaire potentiel de cet appareil de la taille d'une carte de crédit, ce n'est pas un guide que vous voulez manquer. Lire la suite (ses assez polyvalent 8 tâches informatiques extrêmement utiles que vous pouvez effectuer avec un Raspberry PiLa quantité de tâches informatiques que vous pouvez effectuer avec ce petit ordinateur de 3,37 x 2,21 pouces est à couper le souffle. Lire la suite ) et le logiciel gratuit et open source OpenBTS pour point d'accès GSM. Cela permet la mise en œuvre du protocole GSM, qui est utilisé par les téléphones pour communiquer avec les stations de base.
Cependant, pour vraiment convaincre un téléphone que vous êtes une véritable station de base, vous avez besoin de milliers de dépenses. Cela limite ce type d'attaque à quelques privilégiés; à savoir les gouvernements et les grandes organisations criminelles. Certains postes de police aux États-Unis ont également dépensé des milliers pour des intercepteurs qui obligent les téléphones à utiliser la 2G et le GPRS dans le but d'intercepter et de décrypter facilement le trafic en temps réel.
Comment fonctionne l'attaque
Quel que soit le téléphone que vous utilisez, il exécute deux systèmes d'exploitation. Le premier est ce que vous utilisez pour interagir avec lui, que ce soit Android, iOS ou Blackberry OS. Travailler en tandem avec cela est un deuxième système d'exploitation qui gère le trafic téléphonique. Cela fonctionne sur quelque chose appelé la puce de bande de base. et est utilisé pour se connecter à la station de base et pour servir le trafic voix, SMS et données.
Les téléphones se connectent automatiquement au signal de la station téléphonique le plus proche et le plus puissant, et lorsqu'ils créent une nouvelle connexion, ils envoient ce que l'on appelle un numéro d'identification IMSI. Ce numéro identifie de manière unique les abonnés et est envoyé à une station de base une fois la connexion établie. Celui-ci est envoyé quelle que soit l'authenticité de la tour.
La tour peut alors répondre avec un paquet de données qui établit la norme de cryptage utilisée par le téléphone lors de la communication avec la tour. Cela dépend du protocole téléphonique utilisé. Par exemple, le cryptage vocal par défaut dans les communications 3G (de loin le protocole téléphonique le plus utilisé) est une norme propriétaire appelée «KASUMI», qui présente un certain nombre de failles de sécurité notées. Cependant, tout cryptage est préférable à aucun cryptage, et une fausse station de base peut désactiver tout cryptage. Cela pourrait alors entraîner une attaque d'homme au milieu.
Pendant ce temps, la tour non autorisée transfère tout le trafic vers une tour légitime, ce qui se traduit par des services vocaux et de données continus, tandis que l'utilisateur est subrepticement surveillé. C'est dégueulasse.
Ce qui peut être fait?
Malheureusement, l'existence de tours d'interception est largement due à un certain nombre d'idiosyncrasies du fonctionnement des téléphones portables. Les téléphones font largement confiance aux stations de base implicitement, et les stations de base sont en mesure de déterminer les paramètres de sécurité, permettant au trafic voix, SMS et données d'être intercepté en transit.
Si vous avez des poches profondes, vous pouvez toujours acheter un cryptophone produit par ESD America. Ceux-ci sont livrés avec quelque chose appelé «pare-feu en bande de base», qui établissent et appliquent une couche de sécurité supplémentaire au niveau de la bande de base de votre téléphone, garantissant que les tours d'interception sont faciles à identifier et à atténuer contre.
Malheureusement, ce ne sont pas bon marché. Le GSMK CryptoPhone 500 - dont les spécifications sont presque identiques à celles du Samsung Galaxy s3 Conseils Samsung Galaxy S III Lire la suite - peut coûter jusqu'à 6 300 €. Pour le grand public, c'est beaucoup à dépenser. Surtout quand il s'agit de traiter un problème dont la profondeur et la gravité ne sont pas encore complètement comprises.
Jusque-là, les consommateurs sont vulnérables. Une première étape raisonnable serait que les fabricants de téléphones modifient fondamentalement le fonctionnement de la bande de base système fonctionnant sur chaque téléphone fonctionne, afin qu'il vérifie l'authenticité de chaque tour, il entre en contact avec. Cependant, cela prendrait du temps et une immense collaboration entre les fabricants de téléphones, les régulateurs gouvernementaux et les opérateurs de réseaux.
Êtes-vous inquiet au sujet des intercepteurs?
Les intercepteurs font peur, mais il est important de se rappeler que le nombre de stations de base voyous vérifiées dans la nature est encore très faible. Malgré cela, ils ont identifié un certain nombre de problèmes très importants concernant le fonctionnement des téléphones portables qui constituent une menace pour quiconque utilise ces appareils.
Je suis curieux d’entendre ce que vous en pensez. Inquiet des intercepteurs? Envoyez-moi un commentaire dans la case ci-dessous.
Matthew Hughes est un développeur de logiciels et écrivain de Liverpool, en Angleterre. Il est rarement trouvé sans une tasse de café noir fort dans sa main et adore absolument son Macbook Pro et son appareil photo. Vous pouvez lire son blog sur http://www.matthewhughes.co.uk et suivez-le sur twitter à @matthewhughes.