De nouvelles failles de sécurité ont été découvertes dans les technologies de réseau mobile 4G et 5G. Elles permettent le traçage et l’interception des appels.
Un groupe d’universitaires a révélé l’existence de trois failles de sécurité dans la 4G et sa remplaçante la 5G, qui joue en ce moment les vedettes au salon MWC de Barcelone. Selon eux, « n’importe qui connaissant un peu les protocoles de radiomessagerie cellulaire peut mener cette attaque ». De plus, 200 dollars d’équipements suffiraient.
La première faille, nommée Torpedo, exploite un protocole qui permet à l’opérateur de prévenir le téléphone de l’arrivée d’un appel ou d’un message. En envoyant et annulant une communication sur un laps de temps très court, il serait possible de localiser le téléphone sans que l’alerte de communication entrante ne lui soit envoyée. Les deux autres, nommées Piercer et IMSI-Cracking, donnent la possibilité d’obtenir l’IMSI (International Mobile Subscriber Identity), le numéro d’identification unique de l’abonné, et de le déchiffrer. Pour rappel, le IMSI se compose comme suit : le MCC ou Mobile Country Code (3 chiffres indiquant le pays d’origine, comme le 208 pour la France), le MNC ou Mobile Network Code (2 ou 3 chiffres indiquant l’opérateur, comme 03 pour Orange) et le MSIN ou Mobile Subscriber Identification Number (jusqu’au 10 chiffres, identifiant l’abonné sur le réseau).
Les failles concernent aussi bien les réseaux nord-américains où les failles ont été repérées, que les réseaux asiatiques et européens. Pas de précision en revanche sur le moment où elles seront colmatées. Pour Syed Rafiul Hussain, l’un des universitaires, Torpedo et IMSI-Cracking devraient être corrigées en priorité.
Donc annulation des appels sms, geolocalisation et identité du destinataire.
Pas de contenu ?
Non pas d'accès au contenu mais pas d'annulation non plus. Ça permet uniquement d'identifier et de géolocaliser l'utilisateur lors de ses déplacements, c'est tout.
La faille repose sur le fait d'initier un appel et d'y mettre fin très rapidement (de l'annuler), pour récupérer les infos avant que l'appel ne débute réellement. Mais ça n'annule rien en soit. C'est uniquement la tentative d'appel émise par le hacker dans le cadre du hack qui est annulée.
à qui profite ce crime?