Piratage de téléphone – wikipedia wiki

before-content-x4

Surveillance ou enquête sur ordinateur

after-content-x4

Piratage téléphonique est la pratique d’explorer un appareil mobile utilisant souvent des exploits d’ordinateurs pour analyser tout, de la mémoire et des niveaux d’unité de traitement centraux les plus bas jusqu’à les niveaux de système de fichiers et de processus les plus élevés. L’outillage open source moderne est devenu assez sophistiqué pour pouvoir «s’accrocher» à des fonctions individuelles dans n’importe quelle application en cours d’exécution sur un appareil débloqué et permettre une inspection et une modification profondes de leurs fonctions.

Le piratage du téléphone est une grande branche de sécurité informatique qui comprend l’étude de diverses situations exactement comment les attaquants utilisent les exploits de sécurité pour obtenir un certain niveau d’accès à un appareil mobile dans une variété de situations et de niveaux d’accès présumés.

Le terme a pris de l’importance lors du scandale de piratage du téléphone international de nouvelles, dans lequel il a été allégué (et dans certains cas prouvé au tribunal) que le journal de tabloïd britannique le Nouvelles du monde avait été impliqué dans l’interception des messages vocaux de la famille royale britannique, d’autres personnalités publiques et une écolière assassinée nommée Milly Dowler. [d’abord]

Victimes du piratage téléphonique [ modifier ]]

Bien que tous les utilisateurs de téléphones mobiles puissent être ciblés, “pour ceux qui sont célèbres, riches ou puissants ou dont le prix est suffisamment important (pour une raison risques à affronter. ” [2]

Techniques [ modifier ]]

Piratage de la messagerie vocale [ modifier ]]

Motorola L7 mobile phone

L’accès à distance non autorisé aux systèmes de messagerie vocale, tels que le scandale de piratage de téléphonie international de News, est possible en raison de faiblesses dans les implémentations de ces systèmes par les télécommunications. [3]

after-content-x4

Certains systèmes PABX ont une fonction de messagerie vocale lointaine, accessible en entrant un mot de passe lorsque la salutation initiale est en cours de jeu. Un pirate peut appeler un numéro de numérotation directe avec la messagerie vocale, puis essayer d’utiliser le mot de passe par défaut ou de le deviner, ou sélectionnez la fonction “rappeler” et entrez un numéro de taux premium pour le rappel. Le PABX rappelle la ligne de taux premium, confirmant le mot de passe du pirate. Pour arrêter cette forme de piratage, la fonction de rappel sur le PABX peut être désactivée ou un mot de passe solide utilisé.

Les messages vocaux de téléphone mobile sont accessibles sur un téléphone fixe avec l’entrée d’un numéro d’identification personnel (PIN). Le fournisseur de services définit généralement une broche par défaut à quatre chiffres qui est rarement modifiée par le propriétaire du téléphone. Un pirate qui connaît à la fois le numéro de téléphone et la broche par défaut peuvent accéder aux messages vocaux associés à ce service. [4] Même lorsque la broche par défaut n’est pas connue, l’ingénierie sociale peut être utilisée pour réinitialiser le code de broche de messagerie vocale par défaut en usurpant l’identité du propriétaire du téléphone avec un appel à un centre d’appel. [5] [6] Beaucoup de gens utilisent également des épingles faibles qui sont faciles à deviner. Pour empêcher les abonnés de choisir des épingles avec une faible force de mot de passe, certaines sociétés de téléphonie mobile interdisent désormais l’utilisation de chiffres consécutifs ou répétés dans les codes de broches de messagerie vocale. [7]

Au milieu des années 2000, il a été découvert que les appels émanant du combiné enregistré contre un compte vocal seraient mis directement à la messagerie vocale sans avoir besoin d’une épingle. Un pirate peut utiliser l’usurpation d’identification de l’identification pour imiter l’ID d’appelant du combiné d’une cible et ainsi avoir accès à la messagerie vocale associée sans broche. [8] [9] [dix]

Après les controverses par téléphone, le piratage et les critiques qui ont été nivelés chez les fournisseurs de services mobiles qui permettent l’accès à la messagerie vocale sans épingle, de nombreuses sociétés de téléphonie mobile ont renforcé la sécurité par défaut de leurs systèmes afin que l’accès à distance aux messages vocaux et à d’autres paramètres de téléphone ne puisse plus être réalisé même via une broche par défaut. [4] Par exemple, AT&T a annoncé en août 2011 que tous les nouveaux abonnés sans fil seraient tenus d’entrer un code PIN lors de la vérification de leur messagerie vocale, même lors de la vérification de leurs propres téléphones, tandis que T-Mobile a déclaré qu’il “vous recommande d’allumer votre messagerie vocale Mot de passe pour une sécurité supplémentaire, mais comme toujours, le choix vous appartient. ” [11]

Combinés [ modifier ]]

Une analyse des codes de broches sélectionnés par l’utilisateur a suggéré que dix nombres représentent 15% de tous les codes d’accès iPhone, “1234” et “0000” étant les plus courants, avec des années de naissance et de diplôme étant également des choix courants. [douzième] Même si une broche à quatre chiffres est sélectionnée au hasard, l’espace clé est très petit (

dix 4 {DisplayStyle 10 ^ {4}}

ou 10 000 possibilités), ce qui rend les épingles nettement plus faciles à brutal que la plupart des mots de passe; Une personne ayant un accès physique à un combiné fixé avec une broche peut donc déterminer la broche en peu de temps. [13]

Les microphones de téléphone mobile peuvent être activés à distance par des agences de sécurité ou des télécommunications, sans avoir besoin d’accès physique, tant que la batterie n’a pas été supprimée. [14] [15] [16] [17] [18] [19] Cette fonctionnalité “Bug Roving” a été utilisée par les organismes d’application de la loi et les services de renseignement à écouter sur les conversations à proximité. [20]

D’autres techniques de piratage téléphonique incluent le fait de faire un utilisateur d’un téléphone mobile dans le téléchargement de logiciels malveillants qui surveille l’activité sur le téléphone. Bluesnarfing est un accès non autorisé à un téléphone via Bluetooth. [6] [21]

Autre [ modifier ]]

Il y a des défauts dans la mise en œuvre de l’algorithme de cryptage GSM qui permette une interception passive. [22] L’équipement nécessaire est disponible pour les agences gouvernementales ou peut être construite à partir de pièces disponibles librement. [23]

En décembre 2011, le chercheur allemand Karsten Nohl a révélé qu’il était possible de pirater des messages vocaux et texte de téléphone mobile sur de nombreux réseaux avec un logiciel de décryptage gratuit disponible sur Internet. Il a blâmé les compagnies de téléphonie mobile de s’appuyer sur des techniques de cryptage obsolètes dans le système 2G, et a déclaré que le problème pourrait être résolu très facilement. [24]

Légalité [ modifier ]]

Le piratage téléphonique, étant une forme de surveillance, est illégal dans de nombreux pays à moins qu’il ne soit effectué comme une interception légale par une agence gouvernementale. Dans le scandale de piratage du téléphone international de nouvelles, l’enquêteur privé Glenn Mulcaire a été violé la loi de 2000 sur la réglementation des pouvoirs de l’enquête. Il a été condamné à six mois de prison en janvier 2007. [25] Une controverse renouvelée sur les réclamations de retenue par téléphone a conduit à la fermeture de la Nouvelles du monde en juillet 2011. [26]

En décembre 2010, la Loi sur la vérité dans l’identification des appels a été signée dans le droit des États-Unis, ce qui rend illégal “pour amener tout service d’identification des appelant à transmettre sciemment des informations trompeuses ou inexactes d’appelant dans l’intention de frauder, de causer un préjudice ou d’obtenir à tort quelque chose de valeur.” [27] [28]

Voir également [ modifier ]]

Les références [ modifier ]]

  1. ^ Davies, Nick; Hill, Amelia (4 juillet 2011). “La messagerie vocale de Milly Dowler a été piratée par News of the World” . Le gardien . Récupéré 13 juillet 2011 .
  2. ^ Wolfe, Henry B (décembre 2018). “Mobile sécurisé à partir de pirates” . mdigitalera.com . Vol. 1, no. 2. p. 3. Archivé de l’original le 2019-04-02 . Récupéré 2018-12-12-12 .
  3. ^ Rogers, David (7 juillet 2011). “Le piratage de la messagerie vocale et le scandale du« piratage par téléphone »- comment cela a fonctionné, des questions à poser et des améliorations à faire» . Solutions de chevaux en cuivre . Récupéré 25 juil 2012 .
  4. ^ un b “Qui, quoi, pourquoi: les pirates téléphoniques peuvent-ils encore accéder aux messages?” . nouvelles de la BBC . 6 juillet 2011.
  5. ^ Piratage de la messagerie vocale: est-il facile? , Nouveau scientifique , 6 juillet 2011
  6. ^ un b Milian, Mark (8 juillet 2011). “Le piratage téléphonique peut s’étendre au-delà de la messagerie vocale” . CNN . Récupéré 9 juillet 2011 .
  7. ^ Grubb, Ben (8 juillet 2011). “Message vocal vulnérable: épingles émises en télécommunications en insécurité” . Le Sydney Morning Herald . Récupéré 9 juillet 2011 .
  8. ^ Robert McMillan (25 août 2006). “Paris Hilton accusé de piratage de la crédiole” . Infoworld . Récupéré 14 juin 2015 .
  9. ^ Message de messagerie vocal hack-hacked / portable , NBC News , 28 février 2005
  10. ^ Kevin Mitnick montre à quel point il est facile de pirater un téléphone , interview avec Kevin Mitnick, Cnet , 7 juillet 2011
  11. ^ Soghoian, Christopher (9 août 2011). “Pas une option: il est temps pour les entreprises d’adopter la sécurité par défaut” . ARS TECHNICA . Récupéré 25 juillet 2012 .
  12. ^ Rooney, Ben (15 juin 2011). “Encore une fois, 1234 n’est pas un bon mot de passe” . Le journal de Wall Street . Récupéré 8 juillet 2011 .
  13. ^ Greenberg, Andy (27 mars 2012). “Voici comment les forces de l’ordre casse le code de sécurité de votre iPhone” . Forbes.com . Récupéré 25 juil 2012 .
  14. ^ Cut, Bruce (5 décembre 2006). “Écoute à distance sur les microphones de téléphone portable” . Schneier sur la sécurité . Récupéré 13 décembre 2009 .
  15. ^ McCollagh, Decne; Anne Broache (1er décembre 2006). “Le FBI tape Mic de téléphone portable comme outil d’écoute” . CNET News . Archivé de l’original le 10 novembre 2013 . Récupéré 2009-03-14 .
  16. ^ Odell, Mark (1er août 2005). “L’utilisation du mobile a aidé la police à garder un œil sur Suspect” . Temps financier . Récupéré 2009-03-14 .
  17. ^ “Téléphones” . Office de sécurité régionale ouest (site officiel de la NOAA) . 2001 . Récupéré 2009-03-22 .
  18. ^ “Peux tu m’entendre maintenant?” . ABC News: The Blotter . Archivé de l’original le 25 août 2011 . Récupéré 13 décembre 2009 .
  19. ^ Lewis Page (2007-06-26). “Cell hack geek traque une jolie choc blonde” . Le registre. Archivé de l’original le 2013-11-03 . Récupéré 2010-05-01 .
  20. ^ Brian Wheeler (2004-03-02). “Cela ne va pas plus loin …” Magazine en ligne de BBC News . Récupéré 2008-06-23 .
  21. ^ Est-il facile de pirater un mobile? , nouvelles de la BBC , 7 septembre 2010
  22. ^ Jansen, Wayne; Scarfone, Karen (octobre 2008). “Lignes directrices sur le téléphone portable et la sécurité PDA” (PDF) . Institut national des normes et de la technologie. est ce que je: 10.6028 / nist.sp.800-124 . Récupéré 25 juil 2012 .
  23. ^ McMillan, Robert. “Les pirates montrent qu’il est facile de fouiner sur un appel GSM” . Service de nouvelles IDG . Archivé de l’original le 2012-01-20 . Récupéré 2011-07-24 .
  24. ^ O’Brien, Kevin J. (25 décembre 2011). “LAX Security expose la messagerie vocale au piratage, dit l’étude” . Le New York Times . Récupéré 28 décembre 2011 .
  25. ^ “Pouin emprisonné pour des robinets de téléphone royal” , nouvelles de la BBC , 26 janvier 2007
  26. ^ Nouvelles du monde à fermer au milieu du scandale du piratage , nouvelles de la BBC , 7 juillet 2011
  27. ^ Truth in Caller ID Act de 2010, 22 décembre 2010 , consulté le 7 juillet 2017
  28. ^ [d’abord] Archivé 2017-10-17 sur The Wayback Machine, 29 septembre 2017

Liens externes [ modifier ]]

after-content-x4