Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > Vulnérabilités GSM, quelles réponses un an après ?

Croix pour fermer

Risques informatiques

Vulnérabilités GSM, quelles réponses un an après ?

Publié le

Chaque année, le Père Noël apporte une nouvelle édition du Chaos Communication Congress. La vingt-huitième, 28C3, a, comme à l’accoutumée, fait du bruit autour de vulnérabilités dans les téléphones mobiles.

Karsten Nohl est bien connu pour avoir mis à mal la sécurité de Mifare, le standard pour le NFC. Mais il s’est aussi distingué en organisant le calcul de tables arc-en-ciel, permettant de retrouver, en temps réel, la clé utilisée pour protéger une communication GSM 2G en « sniffant » celle-ci. Cette attaque s’appuie sur la faiblesse de l’algorithme A5/1, le seul réellement utilisé aujourd’hui pour protéger ces communications, et sur le fait que beaucoup de messages chiffrés ont un contenu clair prédictible, comme du « padding ». On peut ensuite tromper le réseau en se faisant passer pour le téléphone dont on a retrouvé la clé. Cette attaque est simple et pratique car complètement passive : elle ne demande que de capturer les communications venant des antennes.

Cette année, Karsten Nohl a présenté au 28C3 différentes manières d’exploiter cette attaque, les moyens qu’ont les opérateurs pour circonscrire le problème, et l’état de mise en œuvre de ces moyens dans leurs réseaux. Rien de neuf au niveau des attaques : en se faisant passer pour le téléphone de la victime auprès du réseau, on peut accéder à son répondeur, envoyer des SMS et passer des appels pour son compte, se connecter aux services de gestion de l’abonnement – c’est-à-dire utiliser tous les services fournis par les opérateurs sans requérir d’authentification autre que celle du réseau. Une source de revenus pour des fraudeurs serait, par exemple, d’envoyer sur le dos des victimes des milliers de SMS vers un numéro surtaxé qu’ils détiendraient.Cette année, Karsten Nohl a présenté au 28C3 différentes manières d’exploiter cette attaque, les moyens qu’ont les opérateurs pour circonscrire le problème, et l’état de mise en œuvre de ces moyens dans leurs réseaux. Rien de neuf au niveau des attaques : en se faisant passer pour le téléphone de la victime auprès du réseau, on peut accéder à son répondeur, envoyer des SMS et passer des appels pour son compte, se connecter aux services de gestion de l’abonnement – c’est-à-dire utiliser tous les services fournis par les opérateurs sans requérir d’authentification autre que celle du réseau. Une source de revenus pour des fraudeurs serait, par exemple, d’envoyer sur le dos des victimes des milliers de SMS vers un numéro surtaxé qu’ils détiendraient.

Différentes manières d’exploiter cette attaque

Cette année, Karsten Nohl a présenté au 28C3 différentes manières d’exploiter cette attaque, les moyens qu’ont les opérateurs pour circonscrire le problème, et l’état de mise en œuvre de ces moyens dans leurs réseaux. Lire la suite de l'article...

Auteur : Hervé Sibert, 01net.

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits