speakerNOUVEAU !iShredder™ Business pour iOS et Android est désormais disponible pour les utilisateurs professionnels.En savoir plus

SS7 et réseaux mobiles : une interaction complexe d’opportunités et de risques.

SS7 et réseaux mobiles : une interaction complexe d’opportunités et de risques.
September 15, 2023

La technologie mobile a révolutionné notre manière de communiquer. Cependant, malgré ses avantages, elle présente également des risques de sécurité sérieux. L’un de ces risques est le système dit Signaling System 7 (SS7), un élément essentiel du réseau mobile qui est malheureusement aussi connu pour ses nombreuses vulnérabilités en matière de sécurité.


Origine et Fonction du SS7
Le SS7, un protocole établi dans les années 1970, est l’artère principale des réseaux téléphoniques mondiaux. Initialement développé pour acheminer les appels téléphoniques, il a ensuite été étendu pour prendre en charge des services tels que les SMS. Grâce au SS7, vous pouvez appeler sans interruption quelqu’un à l’autre bout du monde, quel que soit votre opérateur mobile ou votre localisation.

Mais que permet exactement le SS7 ? Par exemple, lorsque vous appelez quelqu’un dans un autre pays, le SS7 garantit que votre appel est correctement acheminé. Il permet également des fonctionnalités comme l’itinérance, vous permettant d’utiliser votre téléphone mobile à l’étranger.


Dangers du SS7
Toute technologie a ses zones d’ombre, et le SS7 ne fait pas exception. En raison de son âge et du fait que la sécurité n’était pas une priorité lors de son développement, le SS7 est vulnérable à diverses attaques :

  1. Interception de SMS : Les attaquants peuvent intercepter les messages SMS, ce qui est particulièrement alarmant étant donné que de nombreux systèmes utilisent les SMS pour l’authentification à deux facteurs.
  2. Interception d’appels : La vie privée est primordiale aujourd’hui, et le SS7 permet aux attaquants d’écouter des appels téléphoniques privés.
  3. Suivi de localisation : Le SS7 permet le suivi en temps réel de la localisation des utilisateurs.
  4. Usurpation et fraude : Des malfaiteurs peuvent falsifier des appels et des messages, entraînant des cas graves de fraude.
  5. Déni de service : Cela peut paralyser le réseau et empêcher la communication. Des gangs criminels peuvent exploiter ces vulnérabilités à des fins frauduleuses ou des acteurs étatiques pour surveiller des dissidents ou d’autres groupes cibles.


Attaques antérieures basées sur le SS7
Les attaques basées sur le SS7 sont un problème mondial. Bien que des exemples précis ne soient souvent pas détaillés publiquement (en partie pour des raisons de sécurité et en partie parce que de nombreuses victimes ignorent même qu’elles ont été attaquées), certains cas connus et rapports mettent en lumière les vulnérabilités globales du système.

1. 60 Minutes Australie (2016) :
Un reportage de l’émission australienne "60 Minutes" a montré comment les vulnérabilités du SS7 pouvaient être exploitées pour intercepter des appels téléphoniques et des messages texte. Dans ce reportage, des experts en sécurité ont piraté l’iPhone d’un homme politique australien avec son autorisation, démontrant ainsi les failles du système.

2. Évaluation des réseaux aux États-Unis :
Aux États-Unis, une revue a indiqué que tous les réseaux de télécommunication importants étaient à un certain degré vulnérables aux attaques basées sur le SS7. Cela a conduit à une prise de conscience accrue et à des appels à l’amélioration de la sécurité des réseaux.

3. Avertissements des agences gouvernementales :
Plusieurs agences gouvernementales à travers le monde, y compris la Commission fédérale des communications des États-Unis (FCC) et la National Crime Agency (NCA) du Royaume-Uni, ont mis en garde contre les dangers et vulnérabilités du SS7.

4. Surveillance et espionnage :
Il existe des indications que divers gouvernements exploitent les vulnérabilités du SS7 pour surveiller les communications de leurs citoyens ou de groupes d’intérêt. Bien que beaucoup de ces actions soient clandestines, des rapports récurrents font état de tels incidents.

5. Enquêtes de sociétés de sécurité :
Plusieurs entreprises de sécurité et chercheurs ont étudié et documenté en détail les vulnérabilités du SS7. Certaines de ces enquêtes ont été présentées lors de grandes conférences de sécurité comme Black Hat et le Chaos Communication Congress, démontrant la capacité à passer des appels, envoyer des messages texte et suivre la localisation d’un appareil en exploitant ces vuln

Cet article vous a-t-il été utile ? Oui Non
6 sur 6 personnes ont trouvé cet article utile
Annuler Envoyer
Back Retour
Scroll to top