Appeler et envoyer des SMS sur le compte d’autrui

Frederik Tibau est rédacteur chez Data News.

Une nouvelle fuite dans les anciens réseaux GSM permet de téléphoner à des numéros payants et d’envoyer des SMS à des services payants, et ce sur le compte de quelqu’un d’autre.

Une nouvelle fuite dans les anciens réseaux GSM permet de téléphoner à des numéros payants et d’envoyer des SMS à des services payants, et ce sur le compte de quelqu’un d’autre. Le spécialiste allemand de la sécurité GSM, Karsten Nohl, a décrit hier, lors de l’événement ‘Chaos Computer Club’ organisé à Berlin, une nouvelle fuite dans le standard GSM 2G. Cette fuite permettrait de gagner de l’argent en utilisant le GSM d’une victime pour appeler des numéros payants et envoyer des SMS à des services payants eux aussi. L’an dernier, Nohl avait déjà démontré qu’il était possible de mettre aisément des conversations GSM sur écoute.

Plus tôt cette semaine, l’on avait appris que les trois réseaux GSM belges ne sont pas bien sécurisés contre les pratiques de mise sur écoute. Proximus serait le plus mal protégé, mais Mobistar et Base feraient à peine mieux, comme l’a montré une enquête de ce même Karsten Nohl.

Selon l’expert en sécurité, les opérateurs mobiles pourraient appliquer la technique dite de ‘randomization’, par laquelle le trafic entre le GSM et le pylône d’antennes est mieux protégé, mais provisoirement, ils ne le font pas. D’autres affirment que les autorités ne veulent sciemment pas de GSM qu’on ne peut mettre sur écoute. C’est ce qui expliquerait la raison pour laquelle il n’y a pas de réseaux hermétiques ou qu’aucune mesure de sécurité supplémentaire n’est prise.

Piratage

Le porte-parole de Belgacom, Jan Margot, a annoncé hier que Belgacom envisageait de recourir à la technique de ‘randomization’, mais l’entreprise doit encore examiner si cela ne risque pas de provoquer des problèmes chez les personnes qui appellent avec des anciens téléphones.

L’opérateur télécom a encore ajouté que le piratage de son réseau GSM était très compliqué et exigeait de l’équipement coûteux. Selon Nohl et beaucoup d’autres spécialistes de la sécurité (dont Jan Guldentops) pourtant, un ancien téléphone et un logiciel gratuit suffiraient.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire