TOP SÉLECTION
Il y a des situations dans lesquelles les appels sur les brouilleur telephone, par exemple au cinéma. Et il y a des endroits où les appels sont même interdits; Des brouilleurs peuvent donc être installés dans les prisons. Ils bloquent les fréquences radio, empêchant les occupants d'utiliser des téléphones de contrebande. De tels "malheurs" sont illégaux entre les mains de particuliers et sont également chers, énergivores et inefficaces. Entre de mauvaises mains, ils constituent également un risque pour la sécurité car ils entravent les appels d'urgence.
Même les téléphones portables disponibles dans le commerce peuvent être convertis en stations de brouillage en changeant le logiciel, comme l'ont montré les informaticiens de la TU Berlin. Ce faisant, ils ont attiré l'attention sur une vulnérabilité de sécurité généralisée. Le groupe de recherche dirigé par Nico Golde de l'Institut de technologie logicielle et d'informatique théorique a remplacé le logiciel sur les téléphones et l'a ensuite utilisé pour exploiter une vulnérabilité du standard radio GSM. Les informaticiens ont présenté leurs résultats au 22e Usenix Security Symposium à Washington à la mi-août.
Un logiciel open source optimisé fonctionne sur les téléphones modifiés. C'est ainsi qu'ils trompent les mâts radio au lieu d'inonder simplement les fréquences dans une petite zone de signaux parasites, comme les brouilleurs. Les téléphones portables bloqués empêchent les messages texte et les appels téléphoniques d'être transmis au destinataire dans toute une zone: ils font semblant d'avoir une fausse identité et répondent aux questions au nom de quelqu'un d'autre.
Parce que même avant les appels téléphoniques vers les téléphones portables, les mâts radio envoient des messages d'état sur des centaines de kilomètres carrés. Ce processus est appelé pagination. "Une sorte de notification qu'un appel est en attente est envoyée à tous les téléphones de la région", a déclaré Nico Golde, auteur principal de l'étude. "Il contient un numéro d'identification. Avec lui, chaque téléphone portable peut vérifier si l'appel est destiné à l'appareil."
Les téléphones changés, cependant, sont plus rapides à répondre à ces questions que les autres téléphones portables - et donc coupent les appels téléphoniques et les messages texte loin de leurs visages. Pour les mâts de transmission, il semble que le destinataire réel ait été notifié. Mais il n'y découvre rien. Dans le meilleur des cas, seul l'appel téléphonique est perdu sans qu'un appel ne soit établi. Dans le pire des cas, les messages texte peuvent même être interceptés et lus grâce à un cryptage fissuré et à un manque de vérification d'identité.
Jusqu'à présent, les informaticiens n'ont testé leur méthode que pour la norme GSM vieille de plus de 20 ans, que de nombreux smartphones modernes utilisent également si nécessaire. Les communications entre les machines et le futur Internet des objets sont également menacées par cette faille de sécurité, écrivent les chercheurs. Et même les nouveaux réseaux UMTS ou LTE pourraient être vulnérables. "De nombreux protocoles GSM ont été copiés pour eux: le mécanisme de radiomessagerie existe dans les normes de radio mobile de troisième et quatrième génération", a déclaré Golde. "Une attaque similaire serait très probablement possible ici." Jusqu'à présent, cependant, il y a eu un manque de matériel approprié et, surtout, de logiciel.