Protéger vos appareils contre les intercepteurs d’IMSI (ITSAP.00.106)

Les intercepteurs d’identité internationale d’abonnement mobile (IMSI) sont des dispositifs qui usurpent l’identité d’une tour cellulaire légitime pour intercepter les communications des appareils mobiles. Ces technologies exploitent le processus par lequel les appareils cherchent un signal réseau fort, rendant leur utilisation accessible à divers auteurs de menace. Comprendre leur fonctionnement est essentiel pour protéger les données sensibles.

Pourquoi les auteurs de menace utilisent des intercepteurs d’IMSI

Les intercepteurs d’IMSI sont utilisés pour modifier des configurations et collecter des informations sensibles. Parmi les données visées, on trouve :

  • Identification de l’appareil, comme le numéro d’IMSI.
  • Métadonnées des appels vocaux, incluant les contacts et la durée des appels.
  • Contenu des messages texte et des appels.
  • Données d’utilisation, comme les sites Web visités.

Ces dispositifs ciblent souvent des individus à forte visibilité, tels que des cadres ou des responsables de projets sensibles, pour surveiller leurs déplacements ou coordonner des activités illégales.

Intercepteurs d’IMSI actifs et passifs

Les intercepteurs peuvent fonctionner en mode actif ou passif :

Intercepteurs actifs

Ces dispositifs émettent des signaux plus puissants que ceux des antennes légitimes, incitant les appareils à se connecter à eux. Ils peuvent également rétrograder la connexion vers des réseaux de première génération.

Intercepteurs passifs

Ils n’émettent pas de signaux, mais exploitent les communications des appareils déjà connectés pour collecter des informations sans être détectés.

L’attaque par message texte silencieux

Cette technique permet aux auteurs de menace d’accéder aux informations d’identification sans alerter l’utilisateur. Les messages sont traités par l’appareil sans être stockés, ce qui permet de localiser l’appareil ou d’envoyer des instructions de configuration.

Les différents identifiants d’appareils mobiles

Les réseaux mobiles utilisent divers identifiants, certains étant temporaires et d’autres permanents, comme l’IMSI. Ces identifiants doivent être protégés pour garantir la vie privée des utilisateurs.

Identifiant permanent

L’IMSI est l’identifiant unique associé à une carte SIM. Dans les réseaux 2G, 3G et 4G, il est fréquemment transmis lors de l’enregistrement, ce qui le rend vulnérable.

Identifiants temporaires

Les identifiants temporaires, tels que TMSI et GUTI, sont utilisés pour masquer l’IMSI. Cependant, une rotation insuffisante ou prévisible de ces identifiants peut permettre leur attribution à un utilisateur spécifique.

Solutions 5G

Avec la 5G, de nouveaux identifiants tels que SUPI et SUCI ont été introduits, mais leur sécurité peut être compromise par des exigences de chiffrement faibles.

Pour réduire les risques liés aux intercepteurs d’IMSI, plusieurs mesures de sécurité peuvent être mises en place :

Mesures pour les opérateurs de réseaux mobiles

  • Utiliser des équipements de surveillance spécialisés pour détecter les intercepteurs.
  • Configurer les réseaux pour supporter les identifiants SUPI et SUCI avec un chiffrement robuste.
  • Assurer une rotation rapide des identifiants temporaires.
  • Appliquer des contrôles pour empêcher les connexions à des protocoles obsolètes.
  • Partager des renseignements sur les menaces avec d’autres opérateurs et autorités.

Organisations à forte visibilité

Ces organisations peuvent utiliser des équipements de détection pour repérer des signaux non autorisés et alerter leurs équipes de sécurité.

Utilisateurs finaux

Les utilisateurs peuvent limiter les risques en désactivant le réseau 2G, en utilisant des applications de messagerie chiffrée et, si nécessaire, en remplaçant leur carte SIM ou leur appareil.

Pour en savoir plus

Source : ITSAP.00.106

Source
Partager ici :
Leave a Comment

Comments

No comments yet. Why don’t you start the discussion?

Laisser un commentaire