Une faille SS7 permet un espionnage téléphonique à grande échelle

High tech network cables in a server.Des chercheurs allemands du SRlabs ont révélés une faille majeure sur le protocole SS7.

Ce dernier sert à crypter les connexions 3G qui sont utilisés par la plupart des fournisseurs de téléphonie dans le monde.

La faille a été révélée avant la conférence du Chaos Computer Club et il faudra attendre des audits pour déterminer la véracité de cette faille.

Comprendre la connexion 3G

La connexion 3G est utilisée par des millions de personnes dans le monde. Quand on utilise son téléphone pour se connecter à la 3G, le protocole SS7 sécurise les informations à la manière d’un VPN tel que Hidemyass.

Ainsi, personne ne peut intercepter les informations transmises entre le téléphone et le serveur du FAI. Cependant, les chercheurs allemands affirment qu’une faille dans le SS7 permet d’intercepter les communications de 2 manières différentes.

La première est que le pirate peut connaitre les clés de cryptage grâce à la faille en question et il va utiliser une attaque de type Homme du milieu pour écouter les conversations téléphoniques et lire les SMS de tous les utilisateurs sur le réseau concerné.

La seconde technique consiste à utiliser des ondes radios pour intercepter la communication. Les chercheurs estiment que n’importe qui peut exploiter la faille puisqu’il suffit d’un ordinateur portable et d’une antenne qui coute environ 400 euros.

Un espionnage similaire à la NSA

Le plus étrange est que ce type d’interception est fréquemment utilisé par la NSA. On le sait grâce à Edward Snowden qui a publié plusieurs documents qui montrent ce type de technique.

Est-ce que la NSA connaissait cette faille SS7 et l’a exploité pour défendre ses intérêts ? Difficile de le savoir dans l’état actuel des choses.

Mais cette faille concerne les connexions 3G standard et il suffit d’utiliser un VPN sur sa connexion pour être totalement tranquille.