Passer au contenu

Des communications GSM espionnées avec du matériel de fortune

Un chercheur en sécurité a démontré à la grand-messe des hackers de Las Vegas qu’il était possible d’espionner les conversations téléphoniques GSM à peu de frais.

Avoir une conversation sur le réseau GSM (2G), c’est subir le risque d’être surveillé par un pirate indiscret et pas forcément très fortuné. Voilà ce qu’a souhaité prouver Chris Paget, chercheur en sécurité et hacker spécialisé dans les réseaux sans fil, à la conférence Defcon qui s’est déroulée du 30 juillet au 1er août 2010 à Las Vegas. Du matériel radio dont une antenne, un ordinateur portable : voilà, en gros, ce dont a eu besoin M. Paget pour mettre en place un dispositif d’espionnage de réseau GSM. Soit l’équivalent, selon lui, de 1 500 dollars.

Une somme minime, par rapport à ce que coûtent des dispositifs d’écoute professionnels et réservés aux autorités, que l’on appelle des IMSI-catchers. Et pourtant, son installation de fortune lui a permis durant la présentation de capter pas moins de 17 coups de fil, tous enregistrés avec numéros de l’appelé et de l’appelant ainsi que d’autres informations confidentielles…

Pour parvenir à ses fins, notre hacker a utilisé la même technique que les IMSI-catchers : il a fait passer son équipement pour une antenne-relais auprès des téléphones mobiles présents dans la salle. Les mobiles étant bêtes et obéissants, ils choisissent simplement l’antenne-relais qui émet le plus fort pour s’y connecter. Il a donc suffi à M. Paget de leur proposer un signal plus puissant que celui de la véritable antenne-relais proche du centre de conférence de Las Vegas pour les embarquer sur son réseau pirate.

Décrypter la communication ? Pas besoin !

M. Paget a ensuite profité d’une fonction du dispositif de cryptage GSM, qui se révèle être une faiblesse du système. En effet, une antenne-relais peut demander au téléphone portable de désactiver le codage des conversations garantissant leur confidentialité. Idem pour le faux relais du chercheur. Ce dernier précise que si cela arrive, le mobile a pourtant moyen de prévenir son utilisateur, mais cet avertissement est volontairement désactivé par les opérateurs téléphoniques.

Le système mis en place par M. Paget a cependant d’importantes limitations. Il ne peut capter les données échangées, seulement la voix, et ne peut saisir que les appels sortant d’un mobile (les appels entrants vers un mobile piraté sont reroutés vers le répondeur).

Surtout, le prototype de M. Paget ne fonctionne que sur un réseau 2G, tous les appels passés en 3G reposant, eux, sur un cryptage bien plus sophistiqué que celui du « vieux » GSM. Pour pallier ce problème, le hacker a cependant une solution : brouiller le réseau 3G autour de la fausse antenne pour forcer les mobiles à passer des appels en 2G !

Avant sa démonstration, Chris Paget avait pris de nombreuses précautions pour ne pas sortir de scène menotté pour avoir enregistré illégalement des conversations. Il a bien entendu prévenu l’assistance qu’il allait capter leurs éventuels appels ; il a également fait en sorte que sa fausse antenne-relais ait une puissance infime, qui ne dépasse pas les murs de la salle de conférence. Enfin, il a enregistré toutes les conversations sur une machine ne disposant que d’une clé USB pour le stockage, clé qu’il a détruite devant l’assistance pour prouver qu’il ne conserverait aucune donnée.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Eric Le Bourlout