TOP SÉLECTION
Les brouilleur pratiques sont des dispositifs de brouillage qui interrompent la connexion entre les téléphones portables et les tours de transmission par transmission active - et sont hautement illégaux. Ils ne sont utilisés que dans les prisons en Allemagne, par exemple, pour empêcher les appels provenant de téléphones portables de contrebande.
Heureusement, quiconque mène une lutte contre les utilisateurs de téléphones portables a de mauvaises cartes: la misère est chère, difficile à trouver et perceptible. De plus, en raison de leur puissance de transmission élevée, ils peuvent être ciblés relativement facilement - comme les amplificateurs illégaux utilisés par les opérateurs de radio CB, les soi-disant brûleurs.
Mais cet effort n'est pas du tout nécessaire, comme les informaticiens du TU Berlin viennent de le montrer lors de la conférence Usenix: en théorie, onze téléphones portables et certains logiciels open source suffisent à paralyser l'ensemble du réseau d'un plus petit opérateur de téléphonie mobile dans une grande ville comme Berlin. Voici le résumé de la conférence.
Le logiciel est une bande de base open source. La bande de base est essentiellement le micrologiciel du modem installé sur chaque téléphone mobile et smartphone et gère les communications de base avec le réseau de téléphonie mobile.
Lorsqu'un appel arrive, l'opérateur de réseau commence une diffusion - ce que l'on appelle la pagination: toutes les tours de transmission à proximité du destinataire potentiel envoient un message qui est reçu par tous les téléphones portables enregistrés. Le message: "J'ai un appel", complété par une identification claire de la destination. Si ce message arrive sur le téléphone mobile correct, il répond par "ici, ici". L'appel est transmis à la cellule appropriée et atteint le téléphone portable du destinataire.
L'astuce que les informaticiens utilisent: La bande de base manipulée répond simplement à chaque appel entrant avec le signal "Je suis ici", quel que soit le destinataire réel - et plus rapidement que le destinataire réel. Cela signifie que les appels sont introuvables. Il en va de même pour les messages SMS. Théoriquement, les messages texte pourraient même être interceptés et lus en raison du cryptage craqué de la norme GSM. Particulièrement perfide: De cette façon, les criminels pourraient également accéder aux mTAN pour les opérations bancaires en ligne.
Soit dit en passant, cette attaque ne fonctionne de manière fiable que dans la norme GSM. La même astuce pourrait fonctionner théoriquement pour les réseaux UMTS et LTE, mais jusqu'à présent, aucun matériel ou logiciel n'est requis pour un test.
Il n'y a actuellement aucune protection sécurisée contre ces attaques. Il faudrait apporter des modifications à la norme GSM et un nouveau cryptage, mais cela coûte de l'argent. Nous ne pouvons qu'espérer que ce ne sont pas les clients finaux qui finissent par payer amèrement pour cela.