Information Influx
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Information Influx
  • Actu
    • Qu'est-ce qu'un mégabit (Mb) ? Est-ce le même qu'un mégaoctet (Mo) ?
      5 février 2023
      0
    • Les ports Ethernet
      29 janvier 2023
      0
    • Logo Red Bull : histoire de la marque et origine du symbole
      22 janvier 2023
      0
    • Synchroniser ma boîte mail avec mon téléphone
      7 janvier 2023
      0
    • Quels sont les débouchés après une école de marketing digital ?
      Quels sont les débouchés après une école de marketing digital ?
      3 janvier 2023
      0
    • Youzik, une plateforme musicale française
      2 janvier 2023
      0
    • Ingénieur Big Data : son rôle
      18 décembre 2022
      0
    • Comment contacter le service après-vente ?
      Comment contacter le service après-vente ?
      18 décembre 2022
      0
    • Quel convertisseur YouTube MP3 utiliser ?
      26 novembre 2022
      0
  • Bureautique
    • Comment installer Microsoft Office 2010 avec la clé d'activation ?
      5 février 2023
      0
    • Pourquoi Synchroniser Gmail ?
      5 février 2023
      0
    • Comment créer une adresse Hotmail gratuitement ?
      5 février 2023
      0
    • Comment configurer Edge ?
      29 janvier 2023
      0
    • Comment installer Microsoft Outlook gratuit ?
      29 janvier 2023
      0
    • Quel est le meilleur pack office ?
      22 janvier 2023
      0
    • Quel navigateur pour remplacer Internet Explorer ?
      2 janvier 2023
      0
    • Comment corriger le problème de mon compte Microsoft ?
      20 novembre 2022
      0
    • Faire crédit pour un PC : quelles sont les démarches à suivre ...
      6 mai 2022
      0
  • High-Tech
    • Le fondateur de QuizUp lance Teatime, une plateforme de jeu mobile avec ...
      5 février 2023
      0
    • OpenAI passe d'une organisation à but non lucratif à une organisation à ...
      5 février 2023
      0
    • Quelle application pour avoir toutes les chaînes TV ?
      5 février 2023
      0
    • Application IPTV les meilleures applications IPTV
      Application IPTV : les meilleures applications IPTV
      5 février 2023
      0
    • Utilisez Mobile Tracker Free pour surveiller en temps réel l'utilisation des appareils ...
      5 février 2023
      0
    • Coflix : Comment accéder à la plateforme de streaming ?
      4 février 2023
      0
    • La Californie comblera les lacunes en matière de notification des atteintes à ...
      29 janvier 2023
      0
    • Le Samsung Galaxy S10 peut charger d'autres téléphones sans fil
      29 janvier 2023
      0
    • SoundCloud introduit enfin des tarifs réduits pour les étudiants
      29 janvier 2023
      0
  • Informatique
    • La formule de conversion pour les millilitres en centilitres
      5 février 2023
      0
    • Comment supprimer une conversation sur Teams ?
      5 février 2023
      0
    • bon fonctionnement de Voplav
      Astuces de maintenance pour assurer le bon fonctionnement de Voplav
      30 janvier 2023
      0
    • WebRip : comment ripper un DVD ?
      29 janvier 2023
      0
    • man using black laptop computer
      Qu'est-ce que le code RNE ou UAI ?
      26 janvier 2023
      0
    • Apprenez à ajouter des sous-titres à vos vidéos Youtube en quelques étapes ...
      25 janvier 2023
      0
    • Comment faire une mise à jour sur Samsung ?
      15 janvier 2023
      0
    • macro photography of black circuit board
      Comment trouver du travail en tant que Freelance en Informatique
      9 janvier 2023
      0
    • Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ?
      Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ...
      9 janvier 2023
      0
  • Marketing
    • Tutoriel Personnalisez votre Newsletter avec Mailchimp
      Tutoriel: Personnalisez votre Newsletter avec Mailchimp!
      25 janvier 2023
      0
    • Comment dresser un profil type ?
      15 janvier 2023
      0
    • Comment faire du lead nurturing
      Comment faire du lead nurturing ?
      15 janvier 2023
      0
    • Comment réparer Urlmon.dll introuvable ou les erreurs manquantes ?
      20 novembre 2022
      0
    • Réussir dans le dropshipping
      24 septembre 2022
      0
    • Comment bien choisir son agence digitale ?
      Comment bien choisir son agence digitale ?
      15 septembre 2022
      0
    • Comment joindre une agence marketing ?
      Comment joindre une agence marketing ?
      24 juin 2022
      0
    • Comment réussir sa relation client ?
      20 mai 2022
      0
    • Comment choisir son agence de communication digitale ?
      Comment choisir son agence de communication digitale ?
      31 janvier 2022
      0
  • Sécurité
    • Qu'est-ce qu'une signature de virus ?
      5 février 2023
      0
    • portail Securitas
      Comprendre le fonctionnement de mon portail Securitas
      5 février 2023
      0
    • Comment télécharger et installer un logiciel en toute sécurité
      29 janvier 2023
      0
    • Le débat au sujet du logiciel antivirus
      15 janvier 2023
      0
    • Comment effacer toute trace des sites visités ?
      23 décembre 2022
      0
    • Les 8 meilleurs logiciels antivirus de 2019
      20 novembre 2022
      0
    • Mettre en quarantaine, Supprimer ou Nettoyer, Quelle est la meilleur option pour ...
      5 juin 2022
      0
    • Comment sécuriser sa navigation sur Internet ?
      Comment sécuriser sa navigation sur Internet ?
      11 avril 2022
      0
    • Protégez votre système informatique des ransomwares !
      Protégez votre système informatique des ransomwares !
      8 avril 2022
      0
  • SEO
    • À quoi sert le référencement SEO ?
      À quoi sert le référencement SEO ?
      15 janvier 2023
      0
    • Micro données et Rich Snippets
      22 septembre 2022
      0
    • X choses à savoir sur Semrush
      3 choses à savoir sur Semrush
      27 juin 2022
      0
    • Quels critères faut-il prendre en compte quand on choisit une agence SEO ...
      27 avril 2022
      0
    • Comment fonctionne le SEO à Marseille ?
      16 avril 2022
      0
    • Meilleure plateforme de netlinking au Maroc
      13 décembre 2021
      0
    • Pourquoi devriez-vous confier le référencement de votre site web à une agence spécialisée ?
      Pourquoi devriez-vous confier le référencement de votre site web à une agence ...
      22 juillet 2021
      0
    • Le netlinking : Définition et importance
      Le netlinking : Définition et importance
      1 juillet 2021
      0
    • Google
      Pourquoi mon site n’est-il pas visible sur Google?
      16 mars 2021
      0
  • Web
    • ENT AC Poitiers : se connecter à son compte
      5 février 2023
      0
    • white ipad on red textile
      Fleets : les stories s'invitent sur Twitter !
      29 janvier 2023
      0
    • Pourquoi suivre des blogs sur les startups ?
      Comment donner de la visibilité à votre entreprise en ligne ?
      29 janvier 2023
      0
    • ZT ZA : c'est quoi Zone-Téléchargement ?
      29 janvier 2023
      0
    • Envato Elements : le meilleur endroit pour trouver les éléments dont vous ...
      28 décembre 2022
      0
    • Confiez la création de votre site Internet à des experts
      Confiez la création de votre site Internet à des experts
      3 octobre 2022
      0
    • Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé pour votre site ?
      Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé ...
      11 juillet 2022
      0
    • Comment connaître son hébergeur ?
      28 juin 2022
      0
    • application mobile
      Application web et application mobile : quelles différences ?
      23 mai 2022
      0
High-Tech
Accueil›High-Tech›De nouvelles failles en 4G et 5G permettent aux attaquants d’intercepter les appels et de suivre l’emplacement des téléphones.

De nouvelles failles en 4G et 5G permettent aux attaquants d’intercepter les appels et de suivre l’emplacement des téléphones.

By Sophie
24 février 2019
410
Partager :

Un groupe d’universitaires a découvert trois nouvelles failles de sécurité en 4G et 5G, qui, selon eux, peuvent être utilisées pour intercepter les appels téléphoniques et suivre l’emplacement des utilisateurs de téléphones portables.

Les résultats sont considérés comme la première fois que des vulnérabilités affectent à la fois la 4G et la nouvelle norme 5G, qui promet des vitesses plus rapides et une meilleure sécurité, en particulier contre l’utilisation par les forces de l’ordre de simulateurs de sites cellulaires, connus sous le nom de “stingrays”, mais les chercheurs disent que leurs nouvelles attaques peuvent vaincre de nouvelles protections qui auraient rendu plus difficile le fouinage des utilisateurs téléphoniques.

Lire également : Les développeurs iOS seront bientôt en mesure d'offrir des rabais à leurs abonnés existants et périmés.

“N’importe qui ayant un peu de connaissance des protocoles de téléavertissement cellulaire peut effectuer cette attaque “, a déclaré Syed Rafiul Hussain, l’un des co-auteurs de l’article, à TechCrunch dans un courriel.

Hussain, Ninghui Li et Elisa Bertino de l’Université Purdue, Mitziu Echeverria et Omar Chowdhury de l’Université de l’Iowa sont prêts à dévoiler leurs conclusions au Network and Distributed System Security Symposium à San Diego, mardi.

A voir aussi : Taxer votre vie privée

“Toute personne ayant une petite connaissance des protocoles de téléavertissement cellulaire peut effectuer cette attaque… comme l’interception d’appels téléphoniques, le suivi de localisation ou des attaques de hameçonnage ciblées.” Syed Rafiul Hussain, Université Purdue

Le document, vu par TechCrunch avant la conférence, détaille les attaques : la première est Torpedo, qui exploite une faiblesse dans le protocole de téléavertissement que les opérateurs utilisent pour avertir un téléphone avant qu’un appel ou un message texte ne parvienne. Les chercheurs ont découvert que plusieurs appels téléphoniques placés et annulés en peu de temps peuvent déclencher un message de téléavertissement sans avertir l’appareil cible d’un appel entrant, qu’un attaquant peut utiliser pour suivre la localisation d’une victime. Selon les chercheurs, le fait de connaître l’occasion de téléavertir la victime permet également à un agresseur de détourner le canal de téléavertissement et d’injecter ou de refuser des messages de téléavertissement, en usurpant des messages comme des alertes Amber ou en bloquant complètement les messages.

La torpille ouvre la porte à deux autres attaques : Piercer, qui, selon les chercheurs, permet à un attaquant de déterminer l’identité d’un abonné mobile international (IMSI) sur le réseau 4G ; et l’attaque bien nommée IMSI-Cracking, qui peut forcer brutalement un numéro IMSI dans les réseaux 4G et 5G, où les numéros IMSI sont codés.

Cela met même les nouveaux appareils 5G en danger contre les raies, a déclaré M. Hussain, que les forces de l’ordre utilisent pour identifier l’emplacement en temps réel d’une personne et enregistrer tous les téléphones qui se trouvent à sa portée. Certains des appareils les plus perfectionnés pourraient intercepter les appels et les messages texte, dit-il.

Selon M. Hussain, les quatre principaux opérateurs américains – AT&T, Verizon (qui possède TechCrunch), Sprint et T-Mobile – sont touchés par Torpedo, et les attaques peuvent être menées avec du matériel radio dont le coût n’atteint pas 200 $. Un réseau américain, qu’il ne voulait pas nommer, était également vulnérable à l’attaque de Piercer.

L’attaque Torpedo – ou “TRacking via Paging mEssage DistributiOn. (Image : fournie)

Nous avons contacté les quatre grands géants de la cellule, mais aucun n’avait fourni de commentaires au moment de la rédaction du présent rapport. Si ça change, on fera le point.

Étant donné que deux des attaques exploitent des failles dans les normes 4G et 5G, presque tous les réseaux cellulaires en dehors des États-Unis sont vulnérables à ces attaques, a déclaré M. Hussain. Plusieurs réseaux en Europe et en Asie sont également vulnérables.

Compte tenu de la nature des attaques, a-t-il dit, les chercheurs ne publient pas le code de preuve de concept pour exploiter les failles.

C’est le dernier coup porté à la sécurité des réseaux cellulaires, qui a fait l’objet d’un examen minutieux, pas plus qu’au cours de la dernière année pour les failles qui ont permis l’interception des appels et des messages texte. Les vulnérabilités du système de signalisation 7, utilisé par les réseaux cellulaires pour acheminer les appels et les messages sur les réseaux, sont exploitées activement par les pirates informatiques. Alors que la 4G était censée être plus sûre, la recherche montre qu’elle est tout aussi vulnérable que son prédécesseur, la 3G. De plus, la 5G était destinée à corriger de nombreuses capacités d’interception, mais les autorités européennes chargées de la sécurité des données ont mis en garde contre des failles similaires.

M. Hussain a déclaré que les failles avaient été signalées à la GSMA, un organisme de l’industrie qui représente les opérateurs mobiles. La GSMA a reconnu les lacunes, mais un porte-parole n’a pas été en mesure de faire part de ses commentaires. On ne sait pas quand les défauts seront corrigés.

Hussain a dit que les défauts de Torpedo et IMSI-Cracking devraient d’abord être réparés par la GSMA, alors qu’un correctif pour Piercer dépend uniquement des porteurs. La torpille reste la priorité, car elle préfigure les autres défauts, a déclaré M. Hussain.

L’article arrive presque exactement un an après que Hussain et al. aient révélé dix faiblesses distinctes dans la technologie LTE 4G qui permettaient d’écouter les appels téléphoniques et les messages texte et d’usurper les alertes d’urgence.

Les appareils de surveillance des téléphones cellulaires Stingray peuvent interférer avec les appels au 911, selon un sénateur

Article précédent

Transportation Weekly : Tesla astroturfs, Softbank flexes, ...

Article suivant

Microsoft annonce une caméra Kinect alimentée par ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • High-Tech

    Nous voulons vos commentaires sur notre nouveau service aux membres

    7 mars 2019
    By Sophie
  • High-Tech

    Time is Ltd. utilise les données de Slack et d’autres logiciels de cloud computing pour aider les entreprises à améliorer ...

    12 mars 2019
    By Sophie
  • High-Tech

    Blossom Capital lève 85 millions de dollars pour faire un investissement de série A ” haute conviction ” en Europe

    26 février 2019
    By Sophie
  • High-Tech

    Anthony Levandowski prendra la parole lors des sessions du CT : Robotique + AI 18 avril à UC Berkeley

    5 mars 2019
    By Sophie
  • High-Tech

    Salesforce à 20 ans offre des leçons pour le succès du démarrage d’une entreprise

    8 mars 2019
    By Sophie
  • High-Tech

    Un vétéran de l’armée britannique lance une application Pixie pour redonner vie aux magasins locaux.

    8 mars 2019
    By Sophie

  • High-Tech

    Blockchain est solide, en ce sens qu’il n’y a pas de liquidité.

  • Actu

    Comment payer avec Google ?

  • High-Tech

    Lyft offrira aux conducteurs une prime unique en argent jusqu’à concurrence de 10 000 $.

Facebook
informationinflux.org
Le smartphone pliable de Huawei ! (Mate X)
https://www.youtube.com/watch?v=euRHun0uhWI
Lettre d’information

Dernières publications
Sécurité

Comprendre le fonctionnement de mon portail Securitas

Securitas est une entreprise qui assure votre protection et celle de vos biens. Pour communiquer efficacement avec sa clientèle, elle créa une plateforme matérialisée par mon portail Securitas. L’accès à ...
  • La formule de conversion pour les millilitres en centilitres

    By Silvere
    5 février 2023
  • Utilisez Mobile Tracker Free pour surveiller en temps réel l’utilisation des appareils mobiles

    By Lynda
    5 février 2023
  • Comment supprimer une conversation sur Teams ?

    By Sadok
    5 février 2023
  • ENT AC Poitiers : se connecter à son compte

    By Lionel004
    5 février 2023
  • Contact
  • Mentions Légales
Informations Influx © 2019