4G et 5G : de nouvelles failles permettent de localiser des téléphones et intercepter des appels
Le 26 février 2019 à 09h37
2 min
Société numérique
Société
C'est ce qu'on appelle avoir le sens du timing. Cinq chercheurs des universités américaines de Purdue et de l'Iowa ont découvert des brèches dans les protocoles de communication, comme le rapporte TechCrunch.
De nombreux opérateurs dans le monde sont concernés et les chercheurs n'ont donc pas mis en ligne de code pour exploiter les failles. Dans leur publication « Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information » ils détaillent tout de même les grandes lignes.
La première faille, baptisée Torpedo (TRacking via Paging mEssage DistributiOn), peut-être utilisée pour connaître l'emplacement d'un smartphone. Elle permet d'ouvrir la porte à deux autres brèches : Piercer pour obtenir le numéro IMSI (International Mobile Subscriber Identity) et IMSI-Cracking dont on se doute bien à quoi elle peut servir.
À TechCrunch, un des coauteurs affirme que « toute personne connaissant un peu les protocoles cellulaires peut mener cette attaque ». Le coût du matériel ne dépasserait pas les 200 dollars.
Les chercheurs indiquent avoir contacté la GSMA. L'association confirme leur découverte en publiant les noms des cinq chercheurs sur son Hall of Fame de la sécurité. Interrogée par nos confrères sur le déploiement d'un correctif, la GSMA n'a pas donné suite pour le moment. Même mutisme chez les opérateurs actuellement.
Le 26 février 2019 à 09h37
Commentaires (8)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 26/02/2019 à 09h35
la photo d’illustration je suis pas sur qu’ils découvrent de nouvelle failles
il sont plutôt tombé sur une vidéo du patron sur un site interdit au moins de 18 ans et le mec qui dit “hé le filles moi aussi je veux voir”
" />
Le 26/02/2019 à 10h29
Cette photo permet tant de choses en commentaires
Le 26/02/2019 à 11h22
J’dirais plutôt que les nanas découvrent une sorte de porno trash (genre triple fist) incluant un cosplay U.S. Marines et le mec étant lui-même un vétéran, il ne peut s’empêcher de compatir et de saluer. Outch…
Pour en revenir au sujet de la brève, c’est tout de même inquiétant. On sait qu’il y a une faille majeure, mais on sait pas du tout si elle peut être réparée. Tout va bien.
Le 26/02/2019 à 12h04
Le 26/02/2019 à 12h12
Le 26/02/2019 à 13h04
C’est très QQTE :p
Le 26/02/2019 à 14h04
Merci j’ai bien ri
(je dois avouer que je me suis censuré pour eviter d’être trop trash quand j’ai rédigé mon commentaire )
Le 26/02/2019 à 18h43
“À TechCrunch, un des coauteurs affirme que « toute personne connaissant un peu les protocoles cellulaires peut mener cette attaque ». Le coût du matériel ne dépasserait pas les 200 dollars.”
It’s not a bug, it’s a feature #NSA