On parle beaucoup ces derniers temps des écoutes téléphoniques illicites de la NSA suite aux révélations de Edward Snowden. Il n’est pas nécessaire de travailler pour la NSA pour pirater les communications téléphoniques.
Deux chercheurs en sécurité informatique ont démontrés comment ils pouvaient pirater des communications téléphoniques passées sur le réseau GSM de Verizon grâce à un petit amplificateur de signal vendu par Verizon au prix de 250$.
L’amplificateur de signal est commercialisé par Verizon afin de propager le signal GSM de l’opérateur a l’intérieur d’une maison ou dans toutes zones mal couvertes (ce qui me rendrait bien service… Si quelqu’un a connaissance d’un équipement similaire pour Swisscom je suis preneur…).
Le boitier ressemble à un petit routeur. Il est présenté sur le site de Verizon.
Les chercheurs en sécurité de la société iSEC Partners, Tom Ritter et Doug DePerry, ont piratés le logiciel du boîtier. Une fois le logiciel piraté le boîtier permet d’intercepter les appels téléphoniques ainsi que les SMS et MMS. La seule contrainte pour intercepter les communications d’un mobile est de se trouver dans un rayon de 30m environs autour du portable à intercepter.
Cette faille démontre encore une fois que la sécurité absolue n’existe pas et que même un objet innocent peut servir une mauvaise cause.
Les chercheurs ont signalés le problème à l’opérateur Verizon au début de l’année. Selon David Samberg qui est le porte parole de Verizon la faille utilisée à été corrigée au mois de mars 2013.
Ce genre de problèmes n’est pas nouveau. En 2011 le même problème avait été montré par un groupe de Hacker en utilisant du matériel Vodafone.
Source: Mashable
Laisser un commentaire