
Mai 2026 | Série sensibilisation
Table des matières
- Pourquoi les auteurs de menace utilisent des intercepteurs d’IMSI
- Intercepteurs d’IMSI actifs et passifs
- Intercepteurs actifs
- Intercepteurs passifs
- L’attaque par message texte silencieux
- Les différents identifiants d’appareils mobiles
- Identifiant permanent
- Identifiants temporaires
- Solutions 5G
- Mesures pour les opérateurs de réseaux mobiles
- Organisations à forte visibilité
- Utilisateurs finaux
- Pour en savoir plus
Les intercepteurs d’identité internationale d’abonnement mobile (IMSI) sont des dispositifs qui usurpent l’identité d’une tour cellulaire légitime pour intercepter les communications des appareils mobiles. Ces technologies exploitent le processus par lequel les appareils cherchent un signal réseau fort, rendant leur utilisation accessible à divers auteurs de menace. Comprendre leur fonctionnement est essentiel pour protéger les données sensibles.
Pourquoi les auteurs de menace utilisent des intercepteurs d’IMSI
Les intercepteurs d’IMSI sont utilisés pour modifier des configurations et collecter des informations sensibles. Parmi les données visées, on trouve :
- Identification de l’appareil, comme le numéro d’IMSI.
- Métadonnées des appels vocaux, incluant les contacts et la durée des appels.
- Contenu des messages texte et des appels.
- Données d’utilisation, comme les sites Web visités.
Ces dispositifs ciblent souvent des individus à forte visibilité, tels que des cadres ou des responsables de projets sensibles, pour surveiller leurs déplacements ou coordonner des activités illégales.
Intercepteurs d’IMSI actifs et passifs
Les intercepteurs peuvent fonctionner en mode actif ou passif :
Intercepteurs actifs
Ces dispositifs émettent des signaux plus puissants que ceux des antennes légitimes, incitant les appareils à se connecter à eux. Ils peuvent également rétrograder la connexion vers des réseaux de première génération.
Intercepteurs passifs
Ils n’émettent pas de signaux, mais exploitent les communications des appareils déjà connectés pour collecter des informations sans être détectés.
L’attaque par message texte silencieux
Cette technique permet aux auteurs de menace d’accéder aux informations d’identification sans alerter l’utilisateur. Les messages sont traités par l’appareil sans être stockés, ce qui permet de localiser l’appareil ou d’envoyer des instructions de configuration.
Les différents identifiants d’appareils mobiles
Les réseaux mobiles utilisent divers identifiants, certains étant temporaires et d’autres permanents, comme l’IMSI. Ces identifiants doivent être protégés pour garantir la vie privée des utilisateurs.
Identifiant permanent
L’IMSI est l’identifiant unique associé à une carte SIM. Dans les réseaux 2G, 3G et 4G, il est fréquemment transmis lors de l’enregistrement, ce qui le rend vulnérable.
Identifiants temporaires
Les identifiants temporaires, tels que TMSI et GUTI, sont utilisés pour masquer l’IMSI. Cependant, une rotation insuffisante ou prévisible de ces identifiants peut permettre leur attribution à un utilisateur spécifique.
Solutions 5G
Avec la 5G, de nouveaux identifiants tels que SUPI et SUCI ont été introduits, mais leur sécurité peut être compromise par des exigences de chiffrement faibles.
Pour réduire les risques liés aux intercepteurs d’IMSI, plusieurs mesures de sécurité peuvent être mises en place :
Mesures pour les opérateurs de réseaux mobiles
- Utiliser des équipements de surveillance spécialisés pour détecter les intercepteurs.
- Configurer les réseaux pour supporter les identifiants SUPI et SUCI avec un chiffrement robuste.
- Assurer une rotation rapide des identifiants temporaires.
- Appliquer des contrôles pour empêcher les connexions à des protocoles obsolètes.
- Partager des renseignements sur les menaces avec d’autres opérateurs et autorités.
Organisations à forte visibilité
Ces organisations peuvent utiliser des équipements de détection pour repérer des signaux non autorisés et alerter leurs équipes de sécurité.
Utilisateurs finaux
Les utilisateurs peuvent limiter les risques en désactivant le réseau 2G, en utilisant des applications de messagerie chiffrée et, si nécessaire, en remplaçant leur carte SIM ou leur appareil.
Pour en savoir plus
Source : ITSAP.00.106




