Dans le cadre de l’émission américaine 60 Minutes, le hacker allemand Karsten Nohl a démontré qu’il est tout à fait possible d’écouter les appels, de lire les messages ou de localiser un iPhone. Pour ce faire, il suffit d’utiliser une faille du SS7, un réseau mobile par tous les téléphones mobiles.
Afin de démontrer la possibilité d’espionner n’importe quel smartphone, 60 Minutes a confié un iPhone flambant neuf au membre du Congrès américain Ted Lieu. Seul le numéro de téléphone a été révélé au hacker allemand Karsten Nohl. Ce dernier est alors parvenu à écouter tous les appels et à lire les messages de l’iPhone à distance. En utilisant la méthode de triangulation des antennes téléphoniques, il a également réussi à localiser le smartphone. Il s’est même montré en mesure de récupérer tous les numéros de téléphones des personnes entrée en contact avec Ted Lieu.
SS7
Pour ce faire, il a suffit d’utiliser une faille du réseau SS7, Signaling System 7. Ce réseau est la pierre angulaire des communications mobiles dans le monde entier, utilisé par tous les constructeurs pour assurer les appels et les messages textuels.
Une faille connue par les autorités
Le hacker a expliqué que cette faille est bien connue depuis longtemps, mais que certaines personnes influentes ne souhaitent pas nécessairement qu’elle soit comblée, à commencer par les agences de sécurité comme le FBI. Ted Lieu, le congressman s’est avoué très choqué et suggère que les personnes refusant de fermer la faille soit tout simplement démises de leurs fonctions.
Connaissiez-vous cette faille ?
4 commentaires
Beaucoup de films et séries policières en parlent.. C’est bien dommage que ce type soit obligé de passer à la télé pour peut être avoir un peu de crédibilité aux yeux des politiques. Maintenant des milliers/millions de personnes connaissent la faille, et des centaines de personnes mal intentionnés vont l’exploiter avant que quelqu’un trouve un moyen de la combler. À voir les tuto sur google ça a l’air loin d’être impossible d’exploiter cette faille lol
Perso j’ai fais une recherche sur google pour voir si des tuto existaient déjà et j’ai pas trouvé donc bon au moins ça reste restreint.
@Kinae google location history ?
Pas besoin de faille : IMSI-catcher.