Page 17 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 17

méthode de chiffrement compromise , l’ensemble     interception rudimentaire comme celui de la figure 4
                                               6
            des appels, des SMS et du trafic HTTP entrants ou   ne nécessite rien de plus qu’un logiciel à code source
            sortants de l’appareil intercepté peuvent être déchif-  ouvert disponible sur Internet et environ 600 dollars
            frés. À l’heure actuelle, un système d'attaque par   de matériel acheté sur eBay.

            Figure 4 – Un système d’interception MITM rudimentaire fondé sur du matériel disponible dans le commerce
            et un logiciel à code source ouvert





























               Pour démontrer la relative simplicité des attaques
            cellulaires, il est également possible de prendre
            l’exemple de l’accès au réseau SS7. Autrefois, le
            réseau SS7 était considéré comme un environne-
            ment protégé, auquel seuls les opérateurs de réseau
            mobile détenteurs d’une licence pouvaient accéder.
            Avec le développement des envois groupés de SMS,
            de l’Internet des objets et des services géolocalisés,
            d’autres entités dépourvues de licence ont désor-
            mais accès à ce réseau.



























                                                                            Rapport technique sur les failles du SS7  15
   12   13   14   15   16   17   18   19   20   21   22