Les chercheurs en sécurité disent avoir développé une nouvelle technique pour détecter les simulateurs modernes de sites cellulaires.

Les simulateurs de sites cellulaires, appelés «raies», se font passer pour des tours cellulaires et peuvent capturer des informations sur n’importe quel téléphone de sa portée – y compris dans certains cas les appels, les messages et les données. La police déploie secrètement des raies pastenagues des centaines de fois par an à travers les États-Unis, capturant souvent les données sur des passants innocents dans le processus.

On en sait peu sur les raies, car elles sont délibérément enveloppées de secret. Développées par Harris Corp. et vendues exclusivement à la police et aux forces de l’ordre, les raies pastenagues sont couvertes par des accords de non-divulgation stricts qui empêchent la police de discuter du fonctionnement de la technologie. Mais ce que nous savons, c’est que les raies exploitent les failles dans la façon dont les téléphones portables se connectent aux réseaux cellulaires 2G.

La plupart de ces failles sont corrigées dans les réseaux 4G plus récents, plus rapides et plus sécurisés, mais pas tous. Les nouveaux simulateurs de sites cellulaires, appelés appareils «Hailstorm», tirent parti de failles similaires de la 4G qui permettent à la police d’espionner les nouveaux téléphones et appareils.

Certaines applications téléphoniques prétendent pouvoir détecter les raies et autres simulateurs de sites cellulaires, mais la plupart produisent des résultats erronés.

Mais maintenant les chercheurs de l’Electronic Frontier Foundation ont découvert une nouvelle technique permettant de détecter les appareils Hailstorm.

Entrez dans le dernier projet de l’EFF, surnommé «Crocodile Hunter» – du nom du défenseur australien de la nature Steve Irwin qui a été tué par une ardillon de raie en 2006 – aide à détecter les simulateurs de sites cellulaires et décode les signaux 4G à proximité pour déterminer si une tour de téléphonie cellulaire est légitime ou non.

Infos WEB:  Facebook ferme Hobbi, son application expérimentale pour documenter des projets personnels - infos

Chaque fois que votre téléphone se connecte au réseau 4G, il exécute une liste de contrôle – appelée poignée de main – pour s’assurer que le téléphone est autorisé à se connecter au réseau. Pour ce faire, il échange une série de messages non chiffrés avec la tour de téléphonie mobile, y compris des détails uniques sur le téléphone de l’utilisateur, tels que son numéro IMSI et son emplacement approximatif. Ces messages, connus sous le nom de …

Voir la source de cette publication