4 choses que vous devez savoir à propos de ces tours de téléphones cellulaires voyous
Chaque fois que vous utilisez votre téléphone portable, vous supposez qu'il se connecte à une tour sécurisée et de confiance et que personne n'intercepte vos appels téléphoniques. Bien, à l'exclusion de la NSA et du GCHQ, qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent également la plupart des flux de trafic à travers le… Lire la suite, bien sûr.
Mais si ce n'était pas le cas? Que se passe-t-il si votre téléphone est connecté à une tour de téléphonie cellulaire gérée par une personne malhonnête et que cette personne intercepte tous les SMS? Jamais appeler. Chaque kilo-octet de données envoyé?
C'est plus probable que vous ne le pensez. Bienvenue dans le monde étrange et effrayant des tours de téléphonie cellulaire malhonnêtes.
Combien y en a-t-il?
Le marché de la téléphonie mobile aux États-Unis est une merveille à voir. Il existe plus de 190 000 tours de téléphonie cellulaire dans la seule région continentale des États-Unis, qui couvrent collectivement plus de 330 000 téléphones cellulaires. Il existe également des dizaines d'opérateurs concurrents, chacun exploitant son propre matériel. Cela s'ajoute aux innombrables MVNO. Qu'est-ce qu'un MVNO et comment économiser sur votre facture cellulaire? [MakeUseOf explique] Qu'est-ce qu'un MVNO et comment cela permet-il d'économiser de l'argent sur votre facture cellulaire? [MakeUseOf explique] Aux États-Unis et au Canada, on nous apprend qu'il est nécessaire de signer des contrats, car les téléphones et les services cellulaires coûtent très cher. C'est un mensonge chauve. Lire la suite qui greffent sur l'infrastructure matérielle d'autres opérateurs.
Mais combien d'entre eux sont des tours malhonnêtes? Selon un article publié en août 2014 dans Popular Science, il existe 17 tours connues pour fonctionner aux États-Unis. Celles-ci sont réparties dans plusieurs États, bien que les plus grandes concentrations se trouvent au Texas, en Californie, en Arizona et en Floride. Ils sont également concentrés principalement dans les grandes villes, telles que Los Angeles, Miami, New York et Chicago..
La découverte a été révélée après que des recherches entreprises par ESD America - un fabricant de smartphones cryptés exécutant une version personnalisée et renforcée d'Android - montrent la profondeur du problème de la station de base bidon. Ces tours sont relativement prolifiques. On les trouve dans les grands centres de population et industriels, ainsi qu’à proximité immédiate de bâtiments militaires et gouvernementaux.
Il existe un réel potentiel de dommages graves ici. Mais comment fonctionnent-ils?
L'anatomie d'une station de base non autorisée
Les stations de base non fiables, ci-après dénommées intercepteurs, ressemblent à une station de base standard d'un téléphone cellulaire. Les plus simples sont incroyablement faciles à créer, avec même des intercepteurs de bâtiments autour du système Raspberry Pi populaire (et bon marché) (il est assez polyvalent pour 8 tâches de calcul sérieusement utiles que vous pouvez faire avec un Raspberry Pi 8 tâches de calcul sérieusement utiles que vous pouvez faire avec un Raspberry Pi La quantité de tâches informatiques que vous pouvez effectuer avec ce petit ordinateur de 3,37 x 2,21 pouces est à couper le souffle. Lire la suite) et le logiciel de point d'accès OpenBTS GSM gratuit et à code source ouvert. Cela permet l’implémentation du protocole GSM, utilisé par les téléphones pour communiquer avec les stations de base..
Cependant, pour vraiment convaincre un téléphone que vous êtes une véritable borne d'accès, vous avez besoin de milliers de dollars. Cela limite ce type d’attaque à quelques privilégiés. à savoir les gouvernements et les grandes organisations criminelles. Certains postes de police aux États-Unis ont également dépensé des milliers de dollars en intercepteurs forçant les téléphones à utiliser le 2G et le GPRS afin d'intercepter et de déchiffrer facilement le trafic en temps réel..
Comment fonctionne l'attaque
Quel que soit le téléphone que vous utilisez, il utilise deux systèmes d'exploitation. Le premier est ce que vous utilisez pour interagir avec celui-ci, que ce soit sous Android, iOS ou Blackberry. En parallèle, un deuxième système d’exploitation gère le trafic téléphonique. Cela fonctionne sur quelque chose appelé la puce de bande de base. et est utilisé pour se connecter à la station de base et pour desservir le trafic voix, SMS et données.
Les téléphones se connectent automatiquement au signal du poste téléphonique le plus puissant et le plus proche et, lorsqu'ils créent une nouvelle connexion, ils envoient ce que l'on appelle un numéro d'identification IMSI. Ce numéro identifie de manière unique les abonnés et est envoyé à une station de base une fois la connexion établie. Ceci est envoyé indépendamment de l'authenticité de la tour.
La tour peut alors répondre avec un paquet de données qui établit la norme de cryptage utilisée par le téléphone lors de la communication avec la tour. Cela dépend du protocole téléphonique utilisé. Par exemple, le cryptage vocal par défaut dans les communications 3G (de loin le protocole téléphonique le plus utilisé) est une norme propriétaire appelée "KASUMI", qui présente un certain nombre de failles de sécurité notées. Cependant, tout chiffrement vaut mieux que pas de chiffrement, et une fausse station de base peut désactiver tout le chiffrement. Cela pourrait alors entraîner une attaque de type homme du milieu..
Pendant ce temps, la tour malhonnête transfère tout le trafic vers une tour légitime, ce qui assure la continuité des services voix et données, tandis que l'utilisateur est surveillé subrepticement. C'est dégueulasse.
Ce qui peut être fait?
Malheureusement, l'existence de tours d'interception est due en grande partie à un certain nombre d'idiosyncrasies sur le fonctionnement des téléphones portables. Les téléphones font largement confiance aux stations de base de manière implicite, et les stations de base sont capables de déterminer les paramètres de sécurité, ce qui permet d’intercepter le trafic voix, SMS et données en transit..
Si vous avez des poches profondes, vous pouvez toujours acheter un cryptophone produit par ESD America. Ceux-ci viennent avec quelque chose appelé "pare-feu de bande de base", qui établit et applique une couche supplémentaire de sécurité sur le niveau de bande de base de votre téléphone, assurant ainsi que les tours d'intercepteurs sont faciles à identifier et à atténuer.
Malheureusement, ce ne sont pas bon marché. Le GSMK CryptoPhone 500, dont les caractéristiques sont presque identiques à celles du Samsung Galaxy S3, peut coûter jusqu’à 6 300 euros. Pour le grand public, c'est beaucoup à dépenser. Surtout quand il s'agit de traiter un problème dont la profondeur et la gravité ne sont pas encore bien comprises.
Jusque-là, les consommateurs sont vulnérables. Une première étape judicieuse consisterait pour les fabricants de téléphones à modifier fondamentalement le fonctionnement du système d'exploitation en bande de base de chaque téléphone, afin qu'il vérifie l'authenticité de chaque tour avec laquelle il entre en contact. Cependant, cela prendrait du temps et une immense collaboration entre les fabricants de téléphones, les régulateurs gouvernementaux et les opérateurs de réseau..
Êtes-vous inquiet pour les intercepteurs?
Les intercepteurs sont effrayants, mais il est important de se rappeler que le nombre de stations de base non vérifiées dans la nature est encore très faible. Malgré cela, ils ont identifié un certain nombre de problèmes très importants liés au fonctionnement des téléphones portables, qui constituent une menace pour quiconque utilise ces appareils..
Je suis curieux d'entendre ce que vous pensez. Inquiet des intercepteurs? Laissez moi un commentaire dans la case ci-dessous.
Explorez plus sur: Cryptage, Sécurité Smartphone.