Page 17 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 17
méthode de chiffrement compromise , l’ensemble interception rudimentaire comme celui de la figure 4
6
des appels, des SMS et du trafic HTTP entrants ou ne nécessite rien de plus qu’un logiciel à code source
sortants de l’appareil intercepté peuvent être déchif- ouvert disponible sur Internet et environ 600 dollars
frés. À l’heure actuelle, un système d'attaque par de matériel acheté sur eBay.
Figure 4 – Un système d’interception MITM rudimentaire fondé sur du matériel disponible dans le commerce
et un logiciel à code source ouvert
Pour démontrer la relative simplicité des attaques
cellulaires, il est également possible de prendre
l’exemple de l’accès au réseau SS7. Autrefois, le
réseau SS7 était considéré comme un environne-
ment protégé, auquel seuls les opérateurs de réseau
mobile détenteurs d’une licence pouvaient accéder.
Avec le développement des envois groupés de SMS,
de l’Internet des objets et des services géolocalisés,
d’autres entités dépourvues de licence ont désor-
mais accès à ce réseau.
Rapport technique sur les failles du SS7 15

