Les pirates transforment les téléphones low-tech en brouilleur téléphones portables

Des chercheurs basés à Berlin ont réussi l'exploit avec un téléphone Motorola modifié, a rapporté le MIT Technology Review.

"En théorie, un seul téléphone pourrait bloquer les services de tous les abonnés desservis par des stations de base situées dans une zone de couverture réseau", a déclaré Jean-Pierre Seifert, directeur du groupe de recherche sur la sécurité des télécommunications à l'Université technique de Berlin, cité par Technology Review. comme dit.

Il a ajouté que l’attaque impliquait la modification du logiciel intégré d’un téléphone afin d’empêcher le réseau de distribuer les appels entrants ou les SMS aux destinataires prévus.

Mais l'astuce fonctionne pour les personnes à proximité qui sont connectées au même réseau cellulaire.

En outre, le rapport indique que cela fonctionne sur les réseaux GSM de deuxième génération (2G), actuellement le type de réseau de cellules le plus répandu dans le monde.

Les chercheurs ont calculé que 11 téléphones modifiés pourraient suffire à interrompre le service de l’un des trois plus grands opérateurs de téléphonie mobile en Allemagne dans une région donnée.

«Tous ces téléphones écoutent toutes les demandes de radiomessagerie dans cette zone et répondent« C’est moi »et personne dans cette cellule ne recevra de SMS ou d’appel téléphonique», a déclaré Seifert.

La Technology Review a déclaré que près de quatre milliards de personnes dans le monde utilisent les réseaux GSM pour les appels, ainsi que les opérateurs pour certaines applications de machine à machine.

Seifert a également indiqué que leurs conclusions montrent que les communications mobiles ne peuvent plus être considérées comme protégées contre le piratage.

"L 'implication est que le bon vieux temps, où vous pouvez supposer que tous les téléphones sont honnêtes et respectant le protocole, est révolu", a-t-il déclaré.

L’équipe de Seifert a modifié le micrologiciel du processeur en bande de base, composant qui contrôle la manière dont le téléphone communique avec les pylônes d’un réseau.

En modifiant le micrologiciel, le téléphone modifié peut répondre à la pagination de la tour plus rapidement que le téléphone de la victime.

«Lorsque le réseau envoie une page, brouilleur de téléphone modifié dit d’abord« C’est moi »et le téléphone de la victime ne la reçoit jamais», a déclaré Technology Review.

Nico Golde, un chercheur du groupe Seifert, a déclaré que le réseau essayait ensuite "d’établir un service avec vous en tant qu’attaquant".

Il ne peut pas empêcher complètement l'interception

Potentiellement, le Technology Review a déclaré que le piratage pourrait bloquer les communications dans une zone géographique - à Berlin, environ 200 km.

Le groupe berlinois a utilisé ses connaissances en code de bande de base open source pour réécrire le logiciel de la série de téléphones très prisée de Motorola, qui utilise le processeur en bande de base Calypso de Texas Instruments.

Au début, ils ont testé l'attaque en bloquant les appels et les messages entre leurs propres téléphones.

Technology Review a déclaré qu'une solution pourrait nécessiter une modification des protocoles GSM, de sorte que les téléphones devront prouver leur identité au moyen de codes cryptés.

«La défense coûte cher à déployer. Je ne peux que spéculer sur le fait que les fournisseurs de réseau cellulaire hésitent à investir dans des stratégies d'atténuation en l'absence d'une menace immédiate », a déclaré Victor Bahl, chercheur principal et responsable du groupe de recherche sur la mobilité et la mise en réseau chez Microsoft. - TJD, GMA News

1 An Garantie

Garantie Qualité

Retour & remboursement de 30 jours

Paiement sécurisé

Bienvenu chez https://www.jammer-shop.com/fr/, vous pouvez choisir détail ou en gros. Brouilleurs qualité assurée, paiement sécurisé, service client PRO, 30 jours de retour graduit. Email:service@jammer-shop.com