4 choses que vous devez savoir sur ces tours de téléphone portable Rogue

Publicité

Publicité
Publicité

Chaque fois que vous utilisez votre téléphone portable, vous supposez qu'il se connecte à une tour sûre et fiable, et que personne n'intercepte vos appels téléphoniques. Eh bien, en excluant la NSA et GCHQ Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir La National Security Agency aux États-Unis a accès à toutes les données que vous stockez avec des fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils sont également susceptibles de surveiller la plupart du trafic circulant à travers le ... Lire la suite, bien sûr.

Mais que faire si ce n'était pas le cas? Que se passerait-il si votre téléphone était connecté à une tour de téléphonie cellulaire exploitée par un individu malveillant, et que cette personne interceptait tous les SMS? Jamais appeler. Chaque kilo-octet de données envoyé?

C'est plus probable que vous ne le pensez. Bienvenue dans le monde étrange et effrayant des tours de téléphonie mobile.

Combien d'entre eux sont là?

Le marché mobile aux États-Unis est une merveille à voir. Il y a bien plus de 190 000 tours de téléphonie cellulaire dans la seule zone continentale des États-Unis, couvrant collectivement plus de 330 000 téléphones cellulaires. Il existe également des douzaines d'opérateurs concurrents, chacun opérant son propre matériel. Ceci est en plus d'innombrables MVNO Qu'est-ce qu'un MVNO et comment ça économise de l'argent sur votre facture cellulaire? [MakeUseOf explique] Qu'est-ce qu'un MVNO et comment cela économise-t-il de l'argent sur votre facture cellulaire? [MakeUseOf explique] Aux États-Unis et au Canada, on nous enseigne que nous devons signer des contrats parce que les téléphones cellulaires et les services cellulaires sont si coûteux. C'est un mensonge chauve. Lire la suite qui se greffent sur l'infrastructure matérielle des autres opérateurs.

faketower-station

Mais combien d'entre eux sont des tours voyous? Selon un article d'août 2014 paru dans Popular Science, 17 tours sont définitivement connues pour opérer aux États-Unis. Ceux-ci sont répartis à travers plusieurs états, bien que les plus grandes concentrations peuvent être trouvées au Texas, en Californie, en Arizona et en Floride. Ils sont également concentrés principalement dans les grandes villes, comme Los Angeles, Miami, New York et Chicago.

La découverte est apparue après des recherches entreprises par ESD America - Un fabricant de smartphones cryptés qui exécutent une version personnalisée et durcie d'Android - a montré la profondeur du problème de la station de base. Ces tours sont relativement prolifiques. On les trouve dans les principaux centres urbains et industriels, ainsi qu'à proximité des bâtiments militaires et gouvernementaux.

Il y a un réel potentiel de sérieux dégâts ici. Mais comment fonctionnent-ils?

L'anatomie d'une station de base Rogue

Les stations de base non autorisées - appelées ci-après intercepteurs - ressemblent à une station de base standard à un téléphone cellulaire. Les plus simples sont incroyablement faciles à créer, avec même des intercepteurs de construction autour du système Raspberry Pi populaire (et pas cher) (il est assez polyvalent). 8 Tâches informatiques utiles que vous pouvez faire avec un Raspberry Pi 8 Tâches informatiques que vous pouvez faire avec un Raspberry Pi La quantité de tâches informatiques que vous pouvez effectuer avec ce petit ordinateur de 3, 37 x 2, 21 pouces est à couper le souffle, lisez la suite) et le logiciel de point d'accès OpenBTS Open Source gratuit. Cela permet la mise en œuvre du protocole GSM, qui est utilisé par les téléphones pour communiquer avec les stations de base.

Cependant, pour vraiment convaincre un téléphone que vous êtes une véritable station de base, vous avez besoin d'une dépense de milliers. Cela limite ce type d'attaque à quelques privilégiés; à savoir les gouvernements et les grandes organisations criminelles. Certains postes de police aux États-Unis ont également dépensé des milliers d'intercepteurs qui obligent les téléphones à utiliser le 2G et le GPRS dans le but d'intercepter et de déchiffrer facilement le trafic en temps réel.

Comment fonctionne l'attaque

Quel que soit le téléphone que vous utilisez, il exécute deux systèmes d'exploitation. Le premier est ce que vous utilisez pour interagir avec lui, que ce soit Android, iOS ou Blackberry OS. Travailler en tandem avec cela est un deuxième système d'exploitation qui gère le trafic téléphonique. Cela fonctionne sur quelque chose appelé la puce de bande de base. et est utilisé pour se connecter à la station de base et pour servir la voix, le SMS et le trafic de données.

Les téléphones se connectent automatiquement au signal de station de téléphone le plus proche et le plus fort, et lorsqu'ils créent une nouvelle connexion, ils envoient ce que l'on appelle un numéro d'identification IMSI. Ce numéro identifie de manière unique les abonnés et est envoyé à une station de base une fois la connexion établie. Ceci est envoyé indépendamment de l'authenticité de la tour.

faketower-phonetower

La tour peut alors répondre avec un paquet de données qui établit la norme de cryptage utilisée par le téléphone lors de la communication avec la tour. Cela dépend du protocole téléphonique utilisé. Par exemple, le cryptage vocal par défaut dans les communications 3G (de loin le protocole téléphonique le plus utilisé) est une norme propriétaire appelée «KASUMI», qui présente un certain nombre de failles de sécurité notées. Cependant, tout cryptage vaut mieux que pas de cryptage, et une fausse station de base peut désactiver tout cryptage. Cela pourrait alors aboutir à une attaque d'homme-dans-le-milieu.

Pendant ce temps, la tour voyous transmet tout le trafic à une tour légitime, ce qui entraîne la poursuite des services voix et données, tandis que l'utilisateur est surveillé subrepticement. C'est dégueulasse.

Ce qui peut être fait?

Malheureusement, l'existence de tours d'interception est en grande partie due à un certain nombre d'idiosyncrasies du fonctionnement des téléphones cellulaires. Les téléphones font largement confiance implicitement aux stations de base et les stations de base sont en mesure de déterminer les paramètres de sécurité, ce qui permet d'intercepter en transit les communications vocales, SMS et de données.

Si vous avez des poches profondes, vous pouvez toujours acheter un cryptophone produit par ESD America. Ceux-ci viennent avec ce qu'on appelle les pare-feu de baseband, qui établissent et appliquent une couche supplémentaire de sécurité sur le niveau de bande de base de votre téléphone, garantissant que les tours d'interception sont faciles à identifier et faciles à atténuer.

Malheureusement, ceux-ci ne sont pas bon marché. Le GSMK CryptoPhone 500, dont les caractéristiques sont presque identiques à celles du Samsung Galaxy S3, peut coûter jusqu'à 6 300 €. Pour le grand public, c'est beaucoup à dépenser. Surtout quand il s'agit de traiter un problème dont la profondeur et la gravité n'est pas encore entièrement compris.

Jusque-là, les consommateurs sont vulnérables. Une première étape sensée serait que les fabricants de téléphones changent fondamentalement le fonctionnement du système d'exploitation en bande de base fonctionnant sur chaque téléphone, afin de vérifier l'authenticité de chaque tour avec lequel il entre en contact. Cependant, cela prendrait du temps, et une immense collaboration entre les fabricants de téléphones, les régulateurs gouvernementaux et les opérateurs de réseaux.

Êtes-vous inquiet à propos des intercepteurs?

Les intercepteurs sont effrayants, mais il est important de se rappeler que le nombre de stations de base voyous vérifiées dans la nature est encore très faible. Malgré cela, ils ont identifié un certain nombre de problèmes très importants dans le fonctionnement des téléphones portables qui constituent une menace pour quiconque utilise ces appareils.

Je suis curieux d'entendre ce que tu penses. Inquiet à propos des intercepteurs? Déposez-moi un commentaire dans la case ci-dessous.

In this article