Information Influx
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Information Influx
  • Actu
    • Cybervulcans : le forum incontournable des fans de rugby
      12 mai 2025
      0
    • Zikinf : le paradis des musiciens en herbe
      11 mai 2025
      0
    • Maîtriser The Necrotic Wake : un guide complet pour les joueurs de ...
      11 mai 2025
      0
    • Synchroniser ma boîte mail avec mon téléphone
      11 mai 2025
      0
    • Cool Deadpool, son apparence dans Minecraft
      4 mai 2025
      0
    • Développeurs mieux payés : comment savoir qui occupe le haut du palmarès ...
      3 mai 2025
      0
    • Défense contre un drone : conseils efficaces pour se protéger
      1 mai 2025
      0
    • Youzik, une plateforme musicale française
      27 avril 2025
      0
    • Puces neuromorphiques : mode de fonctionnement et avantages
      18 avril 2025
      0
  • Bureautique
    • Les raccourcis clavier incontournables avec la touche Shift
      14 mai 2025
      0
    • Je veux savoir à qui appartient ce numéro : quels outils utiliser ...
      13 mai 2025
      0
    • a white hp logo on a blue background
      Comment connecter mon téléphone portable à mon imprimante HP ?
      11 mai 2025
      0
    • Envoyer un mail à un prof: comment rédiger une bonne demande ?
      11 mai 2025
      0
    • Comment corriger le problème de mon compte Microsoft ?
      11 mai 2025
      0
    • Top 5 des annuaires inversés gratuits pour retrouver un numéro de téléphone
      10 mai 2025
      0
    • Google Drive : Vos fichiers sont-ils lus ? Découvrez la vérité ici ...
      8 mai 2025
      0
    • Comprendre la distinction entre un logiciel de traitement de texte et un ...
      4 mai 2025
      0
    • Quel navigateur pour remplacer Internet Explorer ?
      4 mai 2025
      0
  • High-Tech
    • La nouvelle fonction Song ID d'Alexa permet d'annoncer la musique qui sera ...
      11 mai 2025
      0
    • L'éditeur numérique Serial Box lève 4,5 millions de dollars
      11 mai 2025
      0
    • Quelle tubeuse cigarette tendance choisir ?
      Quelle tubeuse cigarette tendance choisir ?
      11 mai 2025
      0
    • Quelle application pour avoir toutes les chaînes TV ?
      11 mai 2025
      0
    • Découverte de Whisper OpenAI : comprendre la technologie de transcription vocale
      11 mai 2025
      0
    • L'outil numérique MBN : un allié précieux pour les professeurs dans leur ...
      9 mai 2025
      0
    • L'action JD.com décolle malgré le ralentissement de la croissance du chiffre d'affaires
      4 mai 2025
      0
    • La mort solitaire de Jibo, le robot social
      4 mai 2025
      0
    • Talent Garden lève 44 M€ pour se développer dans des villes ignorées ...
      4 mai 2025
      0
  • Informatique
    • iPhone X beside MacBook
      Le guide ultime pour trouver la liste des anniversaires sur facebook
      11 mai 2025
      0
    • Quelle distribution Linux pour remplacer Windows 7 ?
      11 mai 2025
      0
    • De l'origine et de l'usage de la touche Delete sur le clavier
      11 mai 2025
      0
    • WebRip : comment ripper un DVD ?
      11 mai 2025
      0
    • Guide exhaustif pour dominer le webmail ac normandie
      11 mai 2025
      0
    • Décryptage terminologie anglaise : quel mot pour un ensemble de données ?
      4 mai 2025
      0
    • Comment supprimer une conversation sur Teams ?
      4 mai 2025
      0
    • Intraparis nomade : connexion au compte
      27 avril 2025
      0
    • bon fonctionnement de Voplav
      Astuces de maintenance pour assurer le bon fonctionnement de Voplav
      27 avril 2025
      0
  • Marketing
    • Comment analyser et optimiser le taux de conversion de votre tremplin numérique ...
      11 mai 2025
      0
    • Impact intelligence artificielle sur politiques commerciales : quelles conséquences ?
      10 mai 2025
      0
    • Comment activer Gmail via IMAP dans votre programme de messagerie électronique ?
      20 avril 2025
      0
    • Restauration des paramètres par défaut dans Windows Media Player 12
      13 avril 2025
      0
    • Comment dresser un profil type ?
      16 mars 2025
      0
    • Comment choisir la meilleure agence de communication à Paris
      9 mars 2025
      0
    • Pourquoi la qualité de votre base email influence vos résultats marketing
      4 mars 2025
      0
    • Les secrets d’une agence experte en identité visuelle
      2 mars 2025
      0
    • Comment installer sa nouvelle box internet ?
      23 février 2025
      0
  • Sécurité
    • Détecter logiciels malveillants téléphone : conseils experts sécurité mobile
      12 mai 2025
      0
    • Antivirus pour ordinateur portable : quel est le meilleur choix ?
      11 mai 2025
      0
    • white and black printer paper
      Comment pirater un compte snapchat en 5 étapes faciles
      4 mai 2025
      0
    • Comment effacer toute trace des sites visités ?
      4 mai 2025
      0
    • Comment télécharger et installer un logiciel en toute sécurité
      4 mai 2025
      0
    • Mode secret : Comment activer et profiter de cette fonctionnalité cachée ?
      27 avril 2025
      0
    • portail Securitas
      Comprendre le fonctionnement de mon portail Securitas
      27 avril 2025
      0
    • Services cloud : quels sont les risques à anticiper ?
      26 avril 2025
      0
    • RIB : Quelle Sensibilité des Données Bancaires ?
      21 avril 2025
      0
  • SEO
    • Visibilité site web : Astuces pour améliorer son positionnement sur Google
      15 mai 2025
      0
    • Le Link Building
      11 mai 2025
      0
    • Référencement et SSL : impact sur le SEO et le positionnement Google ...
      5 mai 2025
      0
    • Formation SEO gratuite : Comment choisir la meilleure option ?
      4 mai 2025
      0
    • SEO : Pourquoi le passage en HTTPS est-il crucial pour le référencement ...
      29 avril 2025
      0
    • Meilleur SEO : Comparatif des solutions pour un référencement efficace en 2025
      23 avril 2025
      0
    • Obtenir un diplôme en SEO : étapes, formations et conseils pour réussir
      20 avril 2025
      0
    • Mobile first responsive : définition, avantages et enjeux en web design
      15 avril 2025
      0
    • Le netlinking : Définition et importance
      Le netlinking : Définition et importance
      13 avril 2025
      0
  • Web
    • Quel est l’Achat-Revente le plus rentable
      Quel est l’achat-revente le plus rentable ?
      11 mai 2025
      0
    • L'importance du tremplin numérique dans l'optimisation de votre site web
      4 mai 2025
      0
    • Pourquoi choisir la transformation digitale pour votre entreprise ?
      À quoi sert Google Ads ?
      4 mai 2025
      0
    • ENT AC Poitiers : se connecter à son compte
      27 avril 2025
      0
    • Les étapes essentielles pour lancer un blog amateur
      27 avril 2025
      0
    • ENT Bordeaux : plateforme éducative pour les étudiants de Bordeaux
      13 avril 2025
      0
    • Comment connaître son hébergeur ?
      13 avril 2025
      0
    • NoCode : créer des sites web et applications sans coder
      30 mars 2025
      0
    • Comment installer sa nouvelle box internet ?
      23 février 2025
      0
High-Tech
Accueil›High-Tech›De nouvelles failles en 4G et 5G permettent aux attaquants d’intercepter les appels et de suivre l’emplacement des téléphones.

De nouvelles failles en 4G et 5G permettent aux attaquants d’intercepter les appels et de suivre l’emplacement des téléphones.

By smartuser
24 février 2019
2464

Un groupe d’universitaires a découvert trois nouvelles failles de sécurité en 4G et 5G, qui, selon eux, peuvent être utilisées pour intercepter les appels téléphoniques et suivre l’emplacement des utilisateurs de téléphones portables.

Les résultats sont considérés comme la première fois que des vulnérabilités affectent à la fois la 4G et la nouvelle norme 5G, qui promet des vitesses plus rapides et une meilleure sécurité, en particulier contre l’utilisation par les forces de l’ordre de simulateurs de sites cellulaires, connus sous le nom de “stingrays”, mais les chercheurs disent que leurs nouvelles attaques peuvent vaincre de nouvelles protections qui auraient rendu plus difficile le fouinage des utilisateurs téléphoniques.

A voir aussi : L'outil numérique MBN : un allié précieux pour les professeurs dans leur quotidien

“N’importe qui ayant un peu de connaissance des protocoles de téléavertissement cellulaire peut effectuer cette attaque “, a déclaré Syed Rafiul Hussain, l’un des co-auteurs de l’article, à TechCrunch dans un courriel.

Hussain, Ninghui Li et Elisa Bertino de l’Université Purdue, Mitziu Echeverria et Omar Chowdhury de l’Université de l’Iowa sont prêts à dévoiler leurs conclusions au Network and Distributed System Security Symposium à San Diego, mardi.

Lire également : Besoin d'appareils photo ? Le Nokia 9 PureView a beaucoup d'avantages

“Toute personne ayant une petite connaissance des protocoles de téléavertissement cellulaire peut effectuer cette attaque… comme l’interception d’appels téléphoniques, le suivi de localisation ou des attaques de hameçonnage ciblées.” Syed Rafiul Hussain, Université Purdue

Le document, vu par TechCrunch avant la conférence, détaille les attaques : la première est Torpedo, qui exploite une faiblesse dans le protocole de téléavertissement que les opérateurs utilisent pour avertir un téléphone avant qu’un appel ou un message texte ne parvienne. Les chercheurs ont découvert que plusieurs appels téléphoniques placés et annulés en peu de temps peuvent déclencher un message de téléavertissement sans avertir l’appareil cible d’un appel entrant, qu’un attaquant peut utiliser pour suivre la localisation d’une victime. Selon les chercheurs, le fait de connaître l’occasion de téléavertir la victime permet également à un agresseur de détourner le canal de téléavertissement et d’injecter ou de refuser des messages de téléavertissement, en usurpant des messages comme des alertes Amber ou en bloquant complètement les messages.

La torpille ouvre la porte à deux autres attaques : Piercer, qui, selon les chercheurs, permet à un attaquant de déterminer l’identité d’un abonné mobile international (IMSI) sur le réseau 4G ; et l’attaque bien nommée IMSI-Cracking, qui peut forcer brutalement un numéro IMSI dans les réseaux 4G et 5G, où les numéros IMSI sont codés.

Cela met même les nouveaux appareils 5G en danger contre les raies, a déclaré M. Hussain, que les forces de l’ordre utilisent pour identifier l’emplacement en temps réel d’une personne et enregistrer tous les téléphones qui se trouvent à sa portée. Certains des appareils les plus perfectionnés pourraient intercepter les appels et les messages texte, dit-il.

Selon M. Hussain, les quatre principaux opérateurs américains – AT&T, Verizon (qui possède TechCrunch), Sprint et T-Mobile – sont touchés par Torpedo, et les attaques peuvent être menées avec du matériel radio dont le coût n’atteint pas 200 $. Un réseau américain, qu’il ne voulait pas nommer, était également vulnérable à l’attaque de Piercer.

L’attaque Torpedo – ou “TRacking via Paging mEssage DistributiOn. (Image : fournie)

Nous avons contacté les quatre grands géants de la cellule, mais aucun n’avait fourni de commentaires au moment de la rédaction du présent rapport. Si ça change, on fera le point.

Étant donné que deux des attaques exploitent des failles dans les normes 4G et 5G, presque tous les réseaux cellulaires en dehors des États-Unis sont vulnérables à ces attaques, a déclaré M. Hussain. Plusieurs réseaux en Europe et en Asie sont également vulnérables.

Compte tenu de la nature des attaques, a-t-il dit, les chercheurs ne publient pas le code de preuve de concept pour exploiter les failles.

C’est le dernier coup porté à la sécurité des réseaux cellulaires, qui a fait l’objet d’un examen minutieux, pas plus qu’au cours de la dernière année pour les failles qui ont permis l’interception des appels et des messages texte. Les vulnérabilités du système de signalisation 7, utilisé par les réseaux cellulaires pour acheminer les appels et les messages sur les réseaux, sont exploitées activement par les pirates informatiques. Alors que la 4G était censée être plus sûre, la recherche montre qu’elle est tout aussi vulnérable que son prédécesseur, la 3G. De plus, la 5G était destinée à corriger de nombreuses capacités d’interception, mais les autorités européennes chargées de la sécurité des données ont mis en garde contre des failles similaires.

M. Hussain a déclaré que les failles avaient été signalées à la GSMA, un organisme de l’industrie qui représente les opérateurs mobiles. La GSMA a reconnu les lacunes, mais un porte-parole n’a pas été en mesure de faire part de ses commentaires. On ne sait pas quand les défauts seront corrigés.

Hussain a dit que les défauts de Torpedo et IMSI-Cracking devraient d’abord être réparés par la GSMA, alors qu’un correctif pour Piercer dépend uniquement des porteurs. La torpille reste la priorité, car elle préfigure les autres défauts, a déclaré M. Hussain.

L’article arrive presque exactement un an après que Hussain et al. aient révélé dix faiblesses distinctes dans la technologie LTE 4G qui permettaient d’écouter les appels téléphoniques et les messages texte et d’usurper les alertes d’urgence.

Les appareils de surveillance des téléphones cellulaires Stingray peuvent interférer avec les appels au 911, selon un sénateur

Article précédent

Transportation Weekly : Tesla astroturfs, Softbank flexes, ...

Article suivant

Microsoft annonce une caméra Kinect alimentée par ...

Articles similaires

  • High-Tech

    Allumer une TV LG directement sur HDMI : astuces pour gagner du temps

    20 avril 2025
    By Watson
  • High-Tech

    La FTC crée un groupe de travail antitrust pour surveiller l’industrie technologique

    27 février 2019
    By smartuser
  • High-Tech

    Microsoft promet un écosystème HoloLens ouvert

    24 février 2019
    By smartuser
  • High-Tech

    Xage apporte l’authentification unique basée sur les rôles aux dispositifs industriels

    19 janvier 2019
    By smartuser
  • High-Tech

    eBay annonce des plans pour de nouvelles initiatives stratégiques sous la pression des investisseurs

    1 mars 2019
    By smartuser
  • High-Tech

    Les employés de Neutrino qui ont déjà travaillé pour une entreprise controversée de technologie de surveillance quitteront Coinbase.

    5 mars 2019
    By smartuser

  • High-Tech

    GM Cruise s’accroche à la tête de Dropbox HR pour embaucher 1.000 ingénieurs d’ici la fin de l’année

  • Informatique

    Dépannage informatique efficace : solutions avec Fatal-Error.net

  • macbook
    Informatique

    Comment nettoyer et optimiser un vieux MacBook

Facebook
Newsletter

Dernières publications
SEO

Visibilité site web : Astuces pour améliorer son positionnement sur Google

Pour qu’un site web attire plus de visiteurs, il faut se retrouver parmi les premiers résultats sur Google. Ce positionnement stratégique repose sur plusieurs astuces et techniques. L’optimisation des mots-clés, ...
  • Les raccourcis clavier incontournables avec la touche Shift

    By Watson
    14 mai 2025
  • Je veux savoir à qui appartient ce numéro : quels outils utiliser ?

    By Watson
    13 mai 2025
  • Cybervulcans : le forum incontournable des fans de rugby

    By Watson
    12 mai 2025
  • Détecter logiciels malveillants téléphone : conseils experts sécurité mobile

    By Watson
    12 mai 2025
  • Contact
  • Mentions Légales
  • Sitemap
Informations Influx © 2019
▼
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.Ok