Articles

Piratage téléphonique

Piratage de la messagerie vocale

Téléphone mobile Motorola L7
. Le piratage téléphonique implique souvent un accès non autorisé à la messagerie vocale d’un téléphone mobile

L’accès à distance non autorisé aux systèmes de messagerie vocale, tel qu’exposé par le scandale de piratage téléphonique de News International, est possible en raison de faiblesses dans les implémentations de ces systèmes par les telcos.

Certains systèmes PABX disposent d’une fonction de messagerie vocale à distance, à laquelle on accède en saisissant un mot de passe lorsque le message d’accueil initial est diffusé. Un pirate peut appeler un numéro direct avec messagerie vocale, puis essayer d’utiliser le mot de passe par défaut ou le deviner, ou alors sélectionner la fonction « rappel », et entrer un numéro surtaxé pour le rappel. Le PABX rappelle la ligne surtaxée et confirme le mot de passe au pirate. Pour empêcher cette forme de piratage, on peut désactiver la fonction de rappel sur le PABX ou utiliser un mot de passe fort.

Les messages vocaux des téléphones mobiles peuvent être consultés sur un téléphone fixe avec la saisie d’un numéro d’identification personnel (PIN). Le fournisseur de services définit généralement un PIN par défaut à quatre chiffres qui est rarement modifié par le propriétaire du téléphone. Un pirate qui connaît à la fois le numéro de téléphone et le code PIN par défaut peut accéder aux messages vocaux associés à ce service. Même lorsque le code PIN par défaut n’est pas connu, l’ingénierie sociale peut être utilisée pour réinitialiser le code PIN par défaut de la messagerie vocale en se faisant passer pour le propriétaire du téléphone et en appelant un centre d’appels. De nombreuses personnes utilisent également des codes PIN faibles et faciles à deviner. Pour empêcher les abonnés de choisir des PIN dont la force du mot de passe est faible, certains opérateurs de téléphonie mobile interdisent désormais l’utilisation de chiffres consécutifs ou répétés dans les codes PIN de la messagerie vocale.

Au milieu des années 2000, on a découvert que les appels émanant du combiné enregistré contre un compte de messagerie vocale étaient directement transmis à la messagerie vocale sans qu’il soit nécessaire d’utiliser un PIN. Un pirate pouvait utiliser l’usurpation de l’identité de l’appelant pour usurper l’identité de l’appelant du combiné d’une cible et ainsi accéder à la messagerie vocale associée sans code PIN.

Suite aux controverses sur le piratage téléphonique et aux critiques qui ont été formulées à l’encontre des fournisseurs de services mobiles qui autorisaient l’accès à la messagerie vocale sans code PIN, de nombreuses sociétés de téléphonie mobile ont renforcé la sécurité par défaut de leurs systèmes afin que l’accès à distance aux messages vocaux et à d’autres paramètres du téléphone ne puisse plus être réalisé, même via un code PIN par défaut. Par exemple, AT&T a annoncé en août 2011 que tous les nouveaux abonnés au sans-fil seraient tenus de saisir un NIP lorsqu’ils consulteraient leur messagerie vocale, même depuis leur propre téléphone, tandis que T-Mobile a déclaré qu’elle « recommande d’activer le mot de passe de votre messagerie vocale pour plus de sécurité, mais comme toujours, le choix vous appartient. »

Manuels

Une analyse des codes PIN choisis par les utilisateurs a suggéré que dix chiffres représentent 15% de tous les codes d’accès de l’iPhone, « 1234 » et « 0000 » étant les plus courants, les années de naissance et les diplômes étant également des choix courants. Même si un code PIN à quatre chiffres est choisi au hasard, l’espace de la clé est très petit ( 10 4 {\displaystyle 10^{4}}.

10^{{4}}

ou 10 000 possibilités), ce qui rend les PIN nettement plus faciles à forcer que la plupart des mots de passe ; une personne ayant un accès physique à un combiné sécurisé par un PIN peut donc tout à fait déterminer le PIN en peu de temps.

Les microphones des téléphones portables peuvent être activés à distance par les agences de sécurité ou les opérateurs de télécommunications, sans qu’il soit nécessaire d’avoir un accès physique, tant que la batterie n’a pas été retirée. Cette fonction de « mouchard itinérant » a été utilisée par les forces de l’ordre et les services de renseignement pour écouter les conversations à proximité.

Les autres techniques de piratage téléphonique consistent à inciter l’utilisateur d’un téléphone portable à télécharger un logiciel malveillant qui surveille l’activité du téléphone. Le bluesnarfing est un accès non autorisé à un téléphone via Bluetooth.

Autres

Il existe des failles dans la mise en œuvre de l’algorithme de cryptage GSM qui permettent une interception passive. L’équipement nécessaire est disponible pour les agences gouvernementales ou peut être construit à partir de pièces disponibles gratuitement.

En décembre 2011, le chercheur allemand Karsten Nohl a révélé qu’il était possible de pirater les messages vocaux et textuels des téléphones mobiles sur de nombreux réseaux avec un logiciel de décryptage gratuit disponible sur Internet. Il a reproché aux sociétés de téléphonie mobile de s’appuyer sur des techniques de cryptage obsolètes dans le système 2G, et a déclaré que le problème pouvait être corrigé très facilement.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *