Piratage téléphonique - Phone hacking

Le piratage téléphonique consiste à explorer un appareil mobile en utilisant souvent des exploits informatiques pour tout analyser, des niveaux de mémoire et d' unité centrale de traitement les plus bas jusqu'aux niveaux de système de fichiers et de processus les plus élevés. Les outils open source modernes sont devenus assez sophistiqués pour pouvoir "s'accrocher" à des fonctions individuelles dans n'importe quelle application en cours d'exécution sur un appareil déverrouillé et permettre une inspection et une modification approfondies de leurs fonctions.

Le piratage téléphonique est une grande branche de la sécurité informatique qui comprend l'étude de diverses situations exactement comment les attaquants utilisent les exploits de sécurité pour obtenir un certain niveau d'accès à un appareil mobile dans une variété de situations et de niveaux d'accès présumés.

Le terme a pris de l'importance lors du scandale de piratage téléphonique de News International , dans lequel il a été allégué (et dans certains cas prouvé devant les tribunaux) que le journal tabloïd britannique News of the World avait été impliqué dans l'interception de messages vocaux du Royal britannique. Famille , autres personnalités publiques et une écolière assassinée nommée Milly Dowler .

Victimes de piratage téléphonique

Bien que tous les utilisateurs de téléphones portables puissent être ciblés, « pour ceux qui sont célèbres, riches ou puissants ou dont le prix est suffisamment important (pour une raison quelconque) pour consacrer du temps et des ressources à mener une attaque concertée, il est généralement plus fréquent, il existe risques à affronter."

Technique

Piratage de la messagerie vocale

Téléphone portable Motorola L7
Le piratage téléphonique implique souvent un accès non autorisé à la messagerie vocale d'un téléphone mobile

L'accès à distance non autorisé aux systèmes de messagerie vocale , tel que révélé par le scandale de piratage téléphonique de News International , est possible en raison des faiblesses dans la mise en œuvre de ces systèmes par les opérateurs de télécommunications .

Certains systèmes PABX disposent d'une fonction de messagerie vocale distante, accessible en entrant un mot de passe lors de la lecture du message d'accueil initial. Un pirate peut appeler un numéro de composition directe avec messagerie vocale, puis essayer d'utiliser le mot de passe par défaut ou de le deviner, ou sélectionner la fonction « rappeler » et saisir un numéro surtaxé pour le rappel. Le PABX rappelle la ligne surtaxée en confirmant le mot de passe du pirate. Pour arrêter cette forme de piratage, la fonction de rappel sur le PABX peut être désactivée ou un mot de passe fort utilisé.

Les messages vocaux d'un téléphone mobile sont accessibles sur un téléphone fixe avec la saisie d'un numéro d'identification personnel (PIN). Le fournisseur de services définit généralement un code PIN par défaut à quatre chiffres qui est rarement modifié par le propriétaire du téléphone. Un pirate informatique qui connaît à la fois le numéro de téléphone et le code PIN par défaut peut accéder aux messages vocaux associés à ce service. Même lorsque le code PIN par défaut n'est pas connu, l'ingénierie sociale peut être utilisée pour réinitialiser le code PIN de la messagerie vocale par défaut en usurpant l'identité du propriétaire du téléphone avec un appel à un centre d'appels . De nombreuses personnes utilisent également des codes PIN faibles qui sont faciles à deviner. Pour empêcher les abonnés de choisir des codes PIN avec une force de mot de passe faible , certaines sociétés de téléphonie mobile interdisent désormais l'utilisation de chiffres consécutifs ou répétés dans les codes PIN de messagerie vocale.

Au milieu des années 2000, il a été découvert que les appels émanant du combiné enregistré sur un compte de messagerie vocale seraient transférés directement à la messagerie vocale sans avoir besoin d'un code PIN. Un pirate informatique pourrait utiliser l'usurpation d'identité de l' appelant pour usurper l'identité de l'appelant du combiné d'une cible et ainsi accéder à la messagerie vocale associée sans code PIN.

Suite aux controverses sur le piratage téléphonique et aux critiques adressées aux fournisseurs de services mobiles qui autorisaient l'accès à la messagerie vocale sans code PIN, de nombreuses sociétés de téléphonie mobile ont renforcé la sécurité par défaut de leurs systèmes afin que l'accès à distance aux messages vocaux et aux autres paramètres du téléphone ne puisse plus être atteint même via un code PIN par défaut. Par exemple, AT&T a annoncé en août 2011 que tous les nouveaux abonnés sans fil seraient tenus de saisir un code PIN lors de la vérification de leur messagerie vocale, même lorsqu'ils le consultent à partir de leur propre téléphone, tandis que T-Mobile a déclaré qu'il "vous recommande d'activer votre messagerie vocale mot de passe pour plus de sécurité, mais comme toujours, le choix vous appartient."

Combinés

Une analyse des codes PIN sélectionnés par l'utilisateur a suggéré que dix chiffres représentent 15% de tous les codes d'accès iPhone , "1234" et "0000" étant les plus courants, les années de naissance et d'obtention du diplôme étant également des choix courants. Même si un code PIN à quatre chiffres est sélectionné au hasard, l' espace de clé est très petit ( ou 10 000 possibilités), ce qui rend les codes PIN beaucoup plus faciles à forcer que la plupart des mots de passe ; une personne ayant un accès physique à un combiné sécurisé avec un code PIN peut donc déterminer le code PIN en peu de temps.

Les microphones des téléphones portables peuvent être activés à distance par les agences de sécurité ou les opérateurs de télécommunications, sans aucun besoin d'accès physique, tant que la batterie n'a pas été retirée. Cette fonctionnalité de "bug ambulant" a été utilisée par les forces de l'ordre et les services de renseignement pour écouter les conversations à proximité.

D'autres techniques de piratage téléphonique consistent à inciter un utilisateur de téléphone portable à télécharger un logiciel malveillant qui surveille l'activité sur le téléphone. Bluesnarfing est un accès non autorisé à un téléphone via Bluetooth .

Autre

Il existe des failles dans la mise en œuvre de l' algorithme de cryptage GSM qui permettent une interception passive. L'équipement nécessaire est disponible pour les agences gouvernementales ou peut être construit à partir de pièces disponibles gratuitement.

En décembre 2011, le chercheur allemand Karsten Nohl a révélé qu'il était possible de pirater les messages vocaux et textuels des téléphones portables sur de nombreux réseaux avec un logiciel de décryptage gratuit disponible sur Internet. Il a reproché aux sociétés de téléphonie mobile de s'appuyer sur des techniques de cryptage obsolètes dans le système 2G et a déclaré que le problème pouvait être résolu très facilement.

Légalité

Le piratage téléphonique, étant une forme de surveillance , est illégal dans de nombreux pays, à moins qu'il ne soit effectué comme une interception légale par un organisme gouvernemental. Dans le scandale du piratage téléphonique de News International , le détective privé Glenn Mulcaire a été reconnu coupable d' avoir enfreint la loi de 2000 sur la réglementation des pouvoirs d' enquête . Il a été condamné à six mois de prison en janvier 2007. La controverse renouvelée sur les allégations de piratage téléphonique a conduit à la fermeture de News of the World en juillet 2011.

En décembre 2010, le Truth in Caller ID Act a été intégré à la loi des États-Unis , rendant illégal « d'amener un service d'identification de l'appelant à transmettre sciemment des informations d'identification de l'appelant trompeuses ou inexactes dans le but de frauder, de causer du tort ou d'obtenir à tort quoi que ce soit de valeur."

Voir également

Les références

Liens externes