Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Rien qu’avec un numéro de téléphone, il est possible de hacker la plupart des comptes web de quelqu’un (Twitter, Facebook, Whatsapp…etc)

Vous êtes serein, car vous avez mis une phrase de passe de 72 caractères à Gmail et votre compte Facebook fonctionne avec un système de double authentification.

C’est bien.

Mais vous allez vite déchanter, car une nouvelle méthode testée et approuvée par des chercheurs de Positive Technologies permet de prendre la main sur n’importe quel compte Twitter, Facebook, Telegram, Whatsapp et bien d’autres. Pour cela, il suffit d’exploiter une faille dans le protocole SS7 (Signalling System Number 7) utilisé par quasiment tous les opérateurs du monde entier pour échanger des informations entre eux, faire la facturation partagée, activer le roaming…etc.

Cette faille découverte en 2014 permet de rerouter les SMS et les appels reçus vers un autre numéro de téléphone. Ainsi, en connaissant simplement votre numéro de téléphone, l’attaquant pourrait de manière ciblée faire une demande de mot de passe perdu, et récupérer sur son téléphone, le code de validation nécessaire au changement du mot de passe.

Voici la démonstration du hack :

https://www.youtube.com/watch?v=wc72mmsR6bM

Il n’y a malheureusement pas grand-chose à faire pour se protéger mis à part éviter d’associer son numéro de téléphone avec ses comptes web. Le mieux pour la double authentification, c’est d’utiliser une application dédiée comme Google Authenticator ou de demander à recevoir le code de validation uniquement par email.

Toutefois rassurez-vous, la technique est complexe et nécessite pas mal de moyens. Il faut opérer en pratiquant un bon MITM (Man in the middle) avec un peu de matos comme sur la vidéo ou avoir un accès direct au réseau SS7 (ce qui n’est possible que si on bosse chez un opérateur). Bref, pour Big Brother c’est easy.

Et n’espérez pas que les opérateurs télécom patchent cette faille avant plusieurs années (voire décennies).


Microsoft Surface Book 2, 13,5″ Argent

Core i5, 8Go de RAM, 256Go, Windows 10 Pro – 22% de réduction

Profitez de 4 fois plus de puissance et de jusqu’à 17 heures1 d’autonomie. Des performances graphiques exceptionnelles désormais disponibles en deux tailles d’écran PixelSense
Le nouveau Surface Book 2 regroupe un ordinateur portable polyvalent, une tablette et un studio portable tout-en-un.

Léger et puissant, Surface Surface Book 2 offre un design innovant avec sa charnière si particulière qui confère à la machine un aspect robuste mais sans sacrifier la mobilité de l’appareil.

En Savoir +



Réponses notables

  1. l n’y a malheureusement pas grand-chose à faire pour se protéger mis à
    part éviter d’associer son numéro de téléphone avec ses comptes web.

    Je ne comprends pas : ce n’est pas le principe même de cette attaque ?

  2. Bah si tu associes ton numéro à un compte, des malandrins peuvent demander un nouveau mot de passe et le faire envoyer sur le numéro de téléphone. D’où le déconseille d’associer son numéro de tel avec un compte web. Plus clair?

  3. altix says:

    Waouuuuu, je ne suis plus serein, du tout. Moi qui étais fier de montrer le système de sécurité proposé par ma banque… Je vais leur envoyer cette note.
    Merci Korben, je vais moins bien dormir :frowning:

  4. Oulaaa attention: si j’ai bien saisie l’attaque, il est nécessaire d’avoir sous la main un IMSI Catcher placé à coté de la victime pour utiliser cette faille, et ça me semble plutot logique sinon faudrait attaquer les serveurs des télécoms… et là bonjour la galère.

    Bref de 1: il faut du matos. De 2: il faut connaitre la position de la victime et placer la machine à portée. De 3: il faut que l’utilisateur utilise son réseau 2G, car par 3G / 4G / Wifi etc… impossible de déchiffrer à la volée les communications.

    Il se peut que je n’ai pas bien compris quelque chose hein, ce ne sont que de simples interprétations.

  5. “il suffit d’exploiter une faille dans le protocole SS7”… On n’accède pas à un réseau SS7 comme ça, c’est pas comme hacker un site web ou quelque chose comme ça… Donc le “il suffit de” ne veux pas dire que c’est à la portée de n’importe qui, il faut un certain nombre de moyens pour y parvenir.
    Donc à part être une personnalité importante, ou qui suscite un intérêt particulier (financier ou autre), les attaquants ne vont pas s’employer à hacker le facebook de monsieur tout le monde.

  6. en gros ton actu d’aujourd’hui et l’actu d’hier sur les vols d’iphone…combo gagnant?

  7. La news clicbait par excellence où d’après le titre avec simplement le numéro de tél, on se fait même hacker sa maman …

    Sauf que quand on regarde d’un peu plus près, il faut :

    • récupérer l’IMSI de la personne
    • s’enregistrer sur un réseau fictif (ce qui implique de connaitre les clefs d’authentification de la SIM)
    • que ce réseau fictif ait accès au réseau réel de l’abonné via un lien SS7 (donc le réseau réel autorise n’importe quel réseau sans vérification, genre openbar la fête au village).

    Bref, le POC est valide, mais pour l’appliquer dans le monde réel, il va falloir s’accrocher un peu plus… Ce n’est clairement pas à la portée du premier venu et ca nécessite probablement des complicités avec des entreprises/opérateurs telecom.

    Quant à dire que c’est dû à une faille du SS7 découverte récemment, j’en rigole encore, c’est une bonne blague. Le SS7 est un protocole qui a 40 ans, avant même l’avènement du TCP/IP et qui transitait à l’origine exclusivement sur des liaisons TDM (ou chaque bit était compté vu la contrainte temps réel). Autant dire que ca n’a pas du tout été pensé avec une optique de sécurité.

    En résumé, beaucoup de bruit pour rien.

  8. Oui moi j’ai rien compris à l’attaque à part que c’était une sorte de Man in the Middle pour SMS …
    J’ai tout bon ?

    Ca serait bien d’avoir une explication claire et détaillé sur le fonctionnement de la chose, car la vid. n’explique vraiment rien …

    Merci

  9. kerlu says:

    Les seuls à m’envoyer des confirmation sur mon cellulaire c’est… MA BANQUE !!! Grrr !!!

  10. ce sera plus pour les gouvernements contre les lanceurs d’alerte ou les états qui chient sur les droits de l’homme (chine, pays d’afrique,etc.) contre les défenseurs de la liberté, blogueurs, journalistes, LGBT ou autre adversaires politiques…

  11. Le SS7 n’est pas utilisé que pour la voix, il est aussi utilisé pour une partie de la signalisation data. A partir du moment ou quelqu’un de mal intentionné arrive à se faire passer pour un utilisateur, il recevra les appels et les sms de cet utilisateur, et dans une moindre mesure utiliser le forfait data de l’utilisateur également, mais ca représente un intérêt limité.

  12. En fait ce n’est pas un ‘man in the middle’ mais plutôt du spoofing. Pas besoin d’IMSI catcher pour récupérer une IMSI.
    A partir du moment où tu as une interconnexion en SS7 avec le réseau de l’opérateur sur lequel tu cible l’utilisateur, tu peux forger des paquets SS7.

    La première difficulté est déjà d’avoir cette interco SS7. Il faut soit un lien direct vers l’opérateur, soit passer par un SS7 carrier. Autant dire que tu dois montrer un minimum patte blanche et que ca ne s’obtient pas comme ca. Mais bon, admettons pour la validité du POC que ca soit le cas.

    La deuxième difficulté est de se faire passer pour un autre opérateur ayant un accord de roaming avec l’opérateur cible, ou à minima l’opérateur cible doit avoir le routage SS7 nécessaire pour dialoguer avec l’opérateur fictif. C’est un pré-requis pour pouvoir échanger des messages en SS7 de l’un à l’autre. Admettons à nouveau que ca soit le cas, mais les accords de roaming se négocient et c’est en général pas un truc qu’un opérateur laisse ‘ouvert’.

    Maintenant que la connexion SS7 est établie entre le réseau cible et le réseau fictif et que le routage nécessaire pour dialoguer est mis en place, on peut passer à l’étape consistant à forger des paquets SS7.

    Le 1er paquet forgé (SRIforSM ici), permet, en fournissant le MSISDN (le numéro de l’utilisateur) visé, de récupérer l’IMSI en réponse. Donc pas besoin d’IMSI catcher et d’être à proximité de l’utilisateur ciblé.

    Le 2e paquet forgé (Location Update, qui nécessite l’IMSI) va demander l’enregistrement de l’utilisateur ciblé sur le réseau fictif créé, à la manière du roaming dans un pays étranger vers le réseau cible. C’est là ou j’ai un gros doute sur la méthode, car normalement, le HLR (base utilisateur contenant le profil de l’abonné) du réseau cible va envoyé un challenge avec calcul de clef & co à l’utilisateur afin de s’assurer que c’est bien lui. Ben oui, sinon on pourrait cloner des SIM à la pelle… Là dans l’exemple du hack on ne voit pas du tout ces échanges (Send Authentication Info).

    Une fois l’utilisateur enregistré, c’est super simple d’intercepter tous les SMS à destination de l’utilisateur ciblé puisqu’il est enregistré sur le réseau fictif maitrisé par le hacker qui y voit tout ce qui transite. Ca revient à avoir une sonde et regarder tout ce qui passe.

  13. d0ct0m says:

    J’ai toujours refusé de transmettre mon numéro de téléphone a quelque site que ce soit pour des raisons évidente de sécurité (comment peut on faire confiance aux géants américains)
    Quitte à en être à mon quatrième compte facebook (qui n’a plus aucun contact) je préfère la jouer sécurisé
    Merci #Korben pour l’info

Continuer la discussion sur Korben Communauté

6 commentaires supplémentaires dans les réponses

Participants

6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage …

Lire la suite



Générer du bruit de fond pour polluer les datas récoltées par les boites noires

Si vous voulez surcharger les boites noires utilisées par votre pays afin de tout savoir sur vous et ainsi mieux vous contrôler, voici Noisy.

Ce script python n’a d’autre but que je générer de fausses données sur le réseau afin de pourrir les éventuelles données récoltées sur vous.

Ce bruit de fond est constitué de requêtes DNS / HTTP(S) aléatoires et peut tourner aussi dans un Docker…

Lire la suite



Que faire quand on n’arrive pas à tomber sur le portail captif d’une borne wifi publique ?

Quand on se connecte à un réseau public wifi, il arrive parfois qu’on ait du mal à obtenir le fameux « portail captif »‘ où on nous demande en général notre adresse email, avant de nous laisser librement surfer. En effet, sur certaines bornes wifi, le truc est tellement mal configuré que si vous entrez l’URL de votre moteur de recherche préférée ou de Facebook et bien vous n’obtiendrez rien…

Lire la suite



Comment accélérer l’indexation de la recherche Windows ?

Pour proposer une recherche locale rapide, Windows utilise ce qui s’appelle un « indexeur« . Il s’agit d’un process qui tourne en tâche de fond sur votre ordinateur et qui réalise un index de l’ensemble des fichiers et dossiers présents sur votre disque dur. Pour ne pas consommer trop de ressources, ce service se déclenche uniquement lorsque votre machine n’est pas trop utilisée et à intervalle régulier…

Lire la suite