La Federal Communications Commission (FCC) états-unienne invite les fournisseurs de services de communication à lui faire part de l'état d'avancement de la rénovation et de la sécurisation de leurs réseaux. Le but : empêcher espions et cybercriminels de suivre, géolocaliser voire espionner leurs clients, abonnés et utilisateurs. Un vaste chantier qui traine depuis des années.
Sont particulièrement visés le système de signalisation n°7 (SS7) et le protocole Diameter utilisés dans le cœur des réseaux de téléphonie mobile 4G/LTE pour faire communiquer les différents équipements. Rappelons que la 5G actuellement déployée est de type NSA (Non StandAlone) et s’appuie donc sur un cœur de réseau 4G.
Protocoles SS7 : des risques connus depuis des années
The Register rappelle que SS7, qui a été mis au point au milieu des années 1970, peut en effet être utilisé de manière abusive pour localiser les téléphones, rediriger les appels et SMS afin d'intercepter les informations et espionner les utilisateurs.
- Surveillance de masse de Saoudiens via le système de signalisation SS7
- SS7 : après des interceptions de SMS, la sécurité des réseaux mobiles en question
L’enjeu est important, comme le rappelle l’ANSSI dans son état des menaces sur les télécoms : « Les technologies de surveillance individuelle développées par les entreprises de lutte informatique offensive (LIO) les plus sophistiquées impliquent souvent une utilisation des réseaux mobiles dans la chaîne d’attaque ».
Commentaires (5)
#1
Entre-temps la connaissance s'est généralisée : conférenciers et chercheurs, grosses agences privées et désormais des offres commerciales accessibles à tout le monde.
Maintenant que tout le monde peut casser SS7, le gouvernement n'a plus la sécurité.
C'est un problème connu depuis longtemps, il ne faut jamais arbitrer en faveur de l'espionnage contre la sécurité.
Cyberweapons Have No Allegiance
https://www.schneier.com/essays/archives/2015/02/cyberweapons_have_no.html
#1.1
#2
pour ce dernier voir : https://www.mediapart.fr/journal/international/100523/vulnerabilites-des-reseaux-telecoms-revelations-sur-un-courtier-de-la-surveillance
Désolé, article payant.
Historique des modifications :
Posté le 05/04/2024 à 12h22
Franchement qu'ils arrêtent de cibler des pays genre c'est le pas beau Chinois ou Russe ! Tous les gros pays et des pas mal d' entreprises exploitent ces vulnérabilités, que ce soit aux USA, en Europe ou ailleurs. On pourra d'ailleurs citer Tykelab et RCS Lab en Italie, GTX en Allemagne ou SMSRelay les boites d'Andreas Fink en Suisse, etc...
pour ce dernier voir : https://www.mediapart.fr/journal/international/100523/vulnerabilites-des-reseaux-telecoms-revelations-sur-un-courtier-de-la-surveillance
Désolé, article payant.
Posté le 05/04/2024 à 12h23
Franchement qu'ils arrêtent de cibler des pays genre c'est le pas beau Chinois ou Russe ! Tous les gros pays et de pas mal d'entreprises au monde exploitent ces vulnérabilités, que ce soit aux USA, en Europe ou ailleurs. On pourra d'ailleurs citer Tykelab et RCS Lab en Italie, GTX en Allemagne ou SMSRelay les boites d'Andreas Fink en Suisse, etc...
pour ce dernier voir : https://www.mediapart.fr/journal/international/100523/vulnerabilites-des-reseaux-telecoms-revelations-sur-un-courtier-de-la-surveillance
Désolé, article payant.
#3
#3.1