Freezone S'inscrire

Deux chercheurs dénoncent le Wi-Fi opérateur qui piste les abonnés

Deux chercheurs de l’université d’Oxord ont montré, lors d’une conférence, qu’il est possible d’utiliser l’accès Wi-Fi des opérateurs afin de pister les abonnés. Ils profitent des failles dans les protocoles télécoms afin d’intercepter les identifiants IMSI des abonnés et révéler leur présence dans une zone donnée, comme le rapporte 01net

Dans la procédure logique, ce sont les agences de renseignements qui interceptent ces données en utilisant un IMSI Catcher, un équipement onéreux simulant une station de base d’opérateur et s’appuyant sur les vulnérabilités dans les protocoles de communications mobiles, surtout ceux de la 2G. Ceci leur permet alors de vérifier la présence d’une personne dans la zone de l’équipement en captant l’IMSI, qui est un identifiant unique de 15 chiffres donné par l’opérateur. 

Connecter leurs abonnés sur leurs hotspots Wi-Fi, sans avoir à renseigner d’identifiants

Les chercheurs se sont donc servi de l’accès Wi-Fi des opérateurs, qui peuvent connecter leurs abonnés sur leurs hotspots Wi-Fi, sans avoir à renseigner d’identifiants, comme l’indique 01net. La technique s’appuie alors ici sur les protocoles d’authentification EAP-SIM ou EAP-AKA utilisés par un grand nombre d’opérateurs. Une fonction qui est proposée par exemple chez SFR et Free en prenant appui sur les hotspots générés par leurs box respectives. 

Sur iPhone, les connexions se font également automatiquement, car le système mobile d’Apple embarque les identifiants des réseaux sans fil de la plupart des opérateurs dans un fichier spécifique. 

Sur iOS 9, les deux chercheurs ont trouvé plus de cinquante opérateurs. Sur Android, la situation dépend des paramètres qui sont intégrés à l’avance. Parfois, une initialisation manuelle doit être faite afin d’avoir cette connexion automatique. 

Ils n’ont besoin que d’un ordinateur avec une carte Wi-Fi pour agir

Les protocoles d’authentification n’étant pas chiffrés, les attaquants peuvent capter passivement les IMSI échangés pendant cette procédure dans une zone donnée. Et ils n’ont besoin que d’un ordinateur avec une carte Wi-Fi pour agir. Et pour relier l’identifiant IMSI à un numéro abonné, il suffit ensuite d’utiliser les services en ligne. 

Les chercheurs d’Oxford parlent d’une seconde méthode qui utilise le Wi-Fi Calling, comme en fait part 01net, qui permet de passer des appels en Wi-Fi sans passer par une application. Le téléphone crée alors un tunnel IPSec vers une passerelle de l’opérateur qui va acheminer la communication. Une nouvelle procédure basée sur l’échange de l’IMSI et qui s’appuie sur le protocole Internet Key Exchange, qui est chiffré, mais non protégé par certificat. 

Pour appuyer les mots, les deux chercheurs ont finalement démontré leurs attaques. Ils ne cachent pas que ces vulnérabilités sont difficiles à résoudre, et les opérateurs ne savent pas ce qui leur est possible de faire pour corriger le problème. Apple a toutefois réagi en apportant une petite amélioration sur la partie connexion automatique au Wi-Fi opérateur. 

De leur côté, les utilisateurs peuvent désactiver le Wi-FI. Il leur est aussi possible de désactiver la connexion automatique au Wi-Fi et/ou le Wi-Fi Calling. 

Publié le 16 novembre 2016 à 11h24 par Caroline Puissant
Partager sur Google + Partager sur Twitter Partager sur Facebook Alertes mail Partager
COMMENTAIRES DES LECTEURS (7)
Posté le 16 novembre 2016 à 14h30

ben logique faut bien s identifier pour beneficier du wifi -secur de son operateur et donc pister .

Posté le 16 novembre 2016 à 14h37

Pour les paranos, il y a des applis Android pour détecter ça:

https://whyweprotest.net/threads/tutoriel-détecter-si-un-imsi-catcher-est-activé-autour-de-vous-avec-android.125698/

Après, les "chercheurs" qui font en novembre 2016 une conférence sur un sujet pour lequel un journal comme Le Monde a fait un article en mars 2015 et qui est déjà adressé par des applis depuis apparemment la même époque, je ne sais pas ce qu'il faut en penser...

Posté le 16 novembre 2016 à 15h05

de tt facon les debits de ces hotspots sont equivalents aux debits en itinerance chez l'agrume

Posté le 16 novembre 2016 à 18h02
fgamoa a écrit
Pour les paranos, il y a des applis Android pour détecter ça: https://whyweprotest.net/threads/tutoriel-détecter-si-un-imsi-catcher-est-activé-autour-de-vous-avec-android.125698/ Après, les "chercheurs" qui font en novembre 2016 une conférence sur un sujet pour lequel un journal comme Le Monde a fait un article en mars 2015 et qui est déjà adressé par des applis depuis apparemment la même époque, je ne sais pas ce qu'il faut en penser...

Super Appli merci pour le lien...+1

Posté le 17 novembre 2016 à 01h29

mouai mais encore faut il se connecter au wifi hotspot en question. si tu utilises de la 3g/4g mais pas de wifi...

de plus souvent il y a plein de "ruses" possibles tel un ordi en wifi avec une sim jetable par exemple ou via X tunnels, proxy... alors faudrait etre vraiment bebete pour qu'une personne malintensionnée tente de faire kke chose de mal en prenant en plus son propre téléphone (smartphone ou basic) ! enfin je dis ca je dis rien, mais j'en pense pas moins !


gdnico
Envoyer message
 
1138 points
Posté le 17 novembre 2016 à 09h28
fgamoa a écrit
Pour les paranos, il y a des applis Android pour détecter ça: https://whyweprotest.net/threads/tutoriel-détecter-si-un-imsi-catcher-est-activé-autour-de-vous-avec-android.125698/ Après, les "chercheurs" qui font en novembre 2016 une conférence sur un sujet pour lequel un journal comme Le Monde a fait un article en mars 2015 et qui est déjà adressé par des applis depuis apparemment la même époque, je ne sais pas ce qu'il faut en penser...

Je pense que vous n'avez pas saisie le sens de l'article. Il ne parle pas du imsi catcher. Mais du fait qu'avec un simple pc avec une carte wif-fi tu peux savoir si un abonné est dans le coin. Grace au wifi operateur qui diffuse un identifiant unique pour se connecter sans saisir de login/mp comme le free wifi secure par exemple.

Donc ton logiciel sert à rien dans ce cas là.

 

Posté le 19 novembre 2016 à 02h13

Non mais c'est pas nouveau. ça fait des années qu'on peut cracker le WIGI notamment je fabriquent mes antennes wifi moi même avec une boite de Ricoré (entre autres) et bien évidemment des petits malins ont toruvé cette procédure y'a un bail.

RUBRIQUE COMMENTAIRE
Bonjour , avant de poster, veuillez vous assurer d'avoir pris connaissance des règles.

X

Quatre consignes avant de réagir :

  • Rester dans le cadre de l'article. Pour des discussions plus générales, vous pouvez utiliser nos forums.
  • Développer son argumentation. Les messages dont le seul but est de mettre de l'huile sur le feu seront modifiés ou effacés sans préavis par la rédaction.
  • Respecter les acteurs de l'informatique et les autres lecteurs. Les messages agressifs, vulgaires, haineux, etc. seront modifiés ou effacés sans préavis par la rédaction.
  • Pour toute remarque concernant une faute dans l'article, merci de nous contacter exclusivement par le formulaire "signaler une erreur" lors de la sélection du texte de l'article (les commentaires portants sur ce sujet seront systématiquement supprimés).

Vous devez créer un compte Freezone et être connecté afin de pouvoir poster un commentaire.

DANS VOS REGIONS
Suite à l'annonce de Xavier Niel, selon vous, la Freebox V7 sera lancée :