chiffrement par défaut

Pirater un smartphone via son numéro de téléphone

Pirater un smartphone via son numéro de téléphone facile ? Le chaîne américaine CBS a proposé dans son émission 60 Minutes la démonstration d’un piratage de téléphone simple comme un numéro de téléphone. 

Comme je vous en parlais sur Twitter, l’émission américaine 60 Minutes, diffusée ce 17 avril, m’aura particulièrement réveillé. L’enquête de cette mythique institution journalistique a permis de découvrir le piratage téléphonique via un numéro de ligne. D’après l’enquête, des pirates (mais aussi la NSA, la CIA, …) peuvent suivre vos déplacements, vos appels… en utilisant simplement votre numéro de téléphone. C’est la constatation effectuée lors de l’émission 60 Minutes sur la chaîne américaine CBS. Pour la démonstration, un politique local s’est prêté au jeu de l’espionnage. Conversation, traçage GPS, … Une infiltration qui laisse dire que le chiffrement… et un VPN, peuvent permettre de contrer, ou retarder, ce type d’espionnage.

Pirater un smartphone via son numéro de téléphone ?
Le plus terrible dans cette histoire est que la démonstration n’est pas nouvelle. Elle est même connue depuis plusieurs années avec des « démonstrations » lors de conférences sur le hacking comme lors de la Def Con ou de la CCC Conférence. Elle avait été dévoilée en 2014 à Hamburg. Mais visiblement personne ne s’en préoccupe. Ces piratages téléphoniques se font par le biais d’un service d’échange de réseau qui sert d’intermédiaire entre les réseaux de téléphonie mobile appelé Système de Signalisation n°7 (appelé CCSS7 aux Etats-Unis et C7 au Royaume-Uni). Pour vous suivre et vous écouter, il suffit de hacker ce réseau. Tout ce dont un pirate à besoin, c’est de votre numéro de téléphone pour suivre vos déplacements, lire vos SMS ou encore écouter vos appels et ce quel que soit les sécurités que possède celui-ci. Si un pirate peut y arriver, imaginer ce que pourraient faire des organisations criminelles et/ou des états mal attentionnés. Dans l’émission, le chercheur en sécurité informatique Karsten Nohl a fait la démonstration à partir du téléphone prêté pour l’occasion au Congressman, Ted Lieu. L’attaque se fait à partir de la faille visant le Signaling System 7 (SS7). Pour être honnête avec vous, le reportage montre aussi l’utilisation d’un « fake cell tower« , un IMSI-Catchers et de ce qui semble être un malware.
Bref, nos téléphones portables, plus vicieux qu’il n’y parait !
Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. pilot Reply

    Je connaissais Bluetooth Control qui permettait un accès au téléphone portable via Bluetooth, mais là on atteint des sommets !

  2. adam kalil keita Reply

    svp je veut l application

    • Damien Bancal Reply

      Bonjour,
      Lire l’article serait un plus pour vous éviter cette question !

  3. Lafond Wislinda Reply

    Comment puis je avoir ce logiciel ?

    • Damien Bancal Reply

      Bonjour,
      Il serait bon de vous rappeler de quelques règles :
      Bonjour ; S’il vous plait ; Merci et… lire l’article.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.