Savoir trouver les mots... pour DoS une banque.
Un chercheur en sécurité Indien a mis au point une technique d’attaque exploitant l’algorithme DTMF contre les répondeurs interactifs lui permettant :
- D’obtenir des informations comme des numéros de compte ou des codes secrets
- De crasher ou d’obtenir des informations sur les serveurs en prononçant certains mots comme test, point, com…etc.
- De saturer un service voire le planter via un DTMF DoS en balançant un grand nombre de tonalités et en modifiant leurs fréquences et leurs durées.
Ce genre de répondeurs est utilisé par de nombreuses entreprises et surtout les banques pour apporter des services à ses clients (consultation de comptes, modification d’options…etc.). Ce genre d’injection SQL en aveugle ou de buffer overflow sont vraiment intéressants, car aucun captcha et aucun firewall n’est là pour filtrer “la voix” sur ces machines. On pourrait potentiellement, depuis n’importe où et en prononçant les bons mots ou en appuyant sur quelques touches, faire totalement crasher un serveur vocal de banque, provoquant un beau bazar pour les clients. Dingue.
Et si cela vous intrigue, vous pouvez assister aux explications du chercheur lors de la Blackhat grâce à la vidéo ci-dessous :
Le phreaking nouveau est arrivé ;-)

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).