Deux vulnérabilités dans le protocole 3G permettraient de pister n’importe quel ordiphone

Des chercheurs britanniques et allemands ont démontré l’existence de plusieurs vulnérabilités dans ce protocole qui permettraient de localiser et de suivre un téléphone compatible avec cette norme quel que soit le modèle ou l’opérateur.
La première attaque consisterait à rediriger le trafic passant par la femtocell vers un proxy. Ce trafic étant transmis en clair grâce à des changements apportés au niveau du femtocell, ils obtiennent alors l’IMSI (l’identité permanente du mobile) qu’ils gardent en mémoire. Ils envoient alors par femtocell une requête contenant un des numéros IMSI gardés en mémoire aux alentours. De tous les terminaux présents dans les environs seul le mobile associé à cet IMSI répondra à ce message en donnant son TMSI (identité temporaire du mobile). Par cette attaque, il est donc possible de savoir si un mobile désigné est situé à proximité.
La deuxième attaque consiste à sniffer une requête d’authentification valide du protocole AKA d’un terminal et envoyer la même requête à tous les téléphones environnants. Ceci oblige tous terminaux sauf celui visé à répondre par une synchronisation manquée.

Lire la suite

Publicités

Laisser un commentaire

Aucun commentaire pour l’instant.

Comments RSS TrackBack Identifier URI

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s