Vidéo: cloner son téléphone et tous récupérer (Appels, SMS & Contacts) (Novembre 2024)
Le signe à la porte est assez inquiétant avec son avertissement simple: "Démonstration d'interception cellulaire en cours".
"Dans cette salle, les utilisateurs de téléphones cellulaires CDMA peuvent subir une interception, une modification ou une perte de service, y compris la perte du service 911. En entrant dans cette salle, vous reconnaissez et consentez à cette interception, cette modification ou cette perte de service. utiliser un appareil CDMA dans cette pièce, vous ne pouvez communiquer qu'avec des tiers qui ont consenti à l'interception et à la modification des communications. Si vous souhaitez éviter toute interception ou modification de vos communications CDMA, veuillez éteindre vos appareils CDMA dans cette pièce."
La pancarte était au-dessus de la porte de la salle où des chercheurs d'iSec Partners ont montré comment ils exploitaient une vulnérabilité dans la façon dont les appareils mobiles se connectaient à une femtocell, une tour de téléphonie cellulaire miniature, pour écouter les conversations des gens et imiter leur téléphone. Si cela semble effrayant, il le devrait. Il s’agit de la conférence Black Hat à Las Vegas, et les chercheurs sont fiers de montrer comment pratiquement toutes les technologies peuvent être piratées.
Les femtocellules sont des périphériques réseau que les opérateurs peuvent obtenir de leur opérateur pour renforcer leur signal cellulaire. Par exemple, votre immeuble de bureaux ou votre maison peuvent avoir une très mauvaise réception des cellules. Vous pouvez demander une femtocell auprès du transporteur et la brancher sur votre réseau local. La femtocell communique avec le réseau interne du transporteur via un tunnel sécurisé pour devenir une partie du réseau cellulaire. Les appareils mobiles se connectent à la femtocellule et fonctionnent comme si elle se connectait à l’une des tours cellulaires. La plupart des utilisateurs ne remarqueront même pas la différence.
Il s’agit d’un processus automatique, car les téléphones se connectent à la tour avec le signal le plus puissant. Cela peut être la tour de cellules ou la femtocellule, a déclaré Doug DePerry, ingénieur principal en sécurité chez iSec Partners. "Ce n'est pas comme si vous rejoigniez un réseau WiFi ouvert. Il n'y a aucune interaction utilisateur", a-t-il déclaré, avant d'ajouter: "Vous êtes peut-être déjà sur le nôtre."
Que peut-il arriver
Les chercheurs ont pu écouter et enregistrer tous les appels vocaux, intercepter les SMS et MMS entrants, lancer une attaque par interception pour afficher les sites Web en cours d'accès et effacer SSL des pages sécurisées, Tom Ritter, ingénieur principal en sécurité chez iSec Les partenaires ont dit. Ils ont également été en mesure de cloner des appareils mobiles sans avoir un accès physique à l'appareil. Il pourrait intercepter les signaux cellulaires même à une centaine de mètres, en fonction de certains facteurs environnementaux, a déclaré Ritter.
Ritter et DePerry ont montré comment un appel téléphonique sur le téléphone de DePerry étaient enregistrés et affiché les messages texte entrants d'un téléphone sur un écran d'ordinateur. Ils ont également intercepté des messages MMS, une liste de sites Web accessibles à partir d'un appareil mobile et toute information entrée sur ces sites Web (y compris les mots de passe).
"Eavesdropping était cool et tout, mais l'usurpation d'identité est encore plus froide", a déclaré DePerry, notant que les femtocellules sont essentiellement des mini-tours. Avec une femtocellule malhonnête, un attaquant peut devenir la personne qui détient l'appareil mobile ciblé sans jamais toucher le téléphone, a-t-il déclaré. Si quelqu'un appelait le téléphone de la victime, les téléphones clonés de l'attaquant sonneraient également, permettant à l'attaquant d'écouter l'appel de manière "à 2, 5".
Sans une femtocellule, un attaquant intéressé par le clonage d'un appareil mobile pourrait "attendre que la victime se rende à la salle de bain pour noter les identifiants associés au téléphone", a déclaré DePerry. Il est beaucoup plus facile et plus difficile de se faire prendre si vous configurez simplement la femtocellule et attendez que les appareils mobiles s’enregistrent automatiquement avec la tour. Tous les identifiants nécessaires sont transmis au cours de la procédure d'enregistrement, afin que les attaquants puissent facilement obtenir les informations nécessaires à la création d'un téléphone cloné sans jamais toucher le périphérique de la victime, a déclaré DePerry.
Ce hack ciblait une femtocell Verizon, qui fait partie d’un réseau CDMA. Verizon a corrigé le problème, bien que Ritter et DePerry aient refusé de discuter de l'efficacité du correctif. Une vulnérabilité similaire a été trouvée dans une femtocellule de Sprint, car elle avait été fabriquée par le même fabricant. Cependant, il est naïf de penser que le problème est spécifique à un fabricant ou à un transporteur particulier.
"Les femtocellules sont une mauvaise idée", a déclaré Ritter, notant que Verizon, Sprint et AT & T proposent toutes des femtocellules.
Bien que le danger immédiat ait été résolu, iSec Partners a "de graves problèmes architecturaux concernant les femtocellules", a déclaré DePerry. La meilleure option consiste pour les opérateurs à ne plus utiliser les femtocellules et à examiner les appels WiFi utilisant des tunnels IPSec ou SSL pour des raisons de sécurité. Jusqu'à ce que les opérateurs prennent des mesures pour sécuriser les appels, les utilisateurs peuvent chiffrer leurs appels, en utilisant des outils tels que RedPhone ou Ostel, a déclaré Ritter.
Les chercheurs ont annoncé l'outil "femtocatch", qui détectera les femtocellules et mettra automatiquement l'appareil en "mode avion" au lieu de se connecter, a déclaré Ritter. L'outil sera disponible "bientôt", une fois que quelques problèmes auront été résolus, a-t-il déclaré.