Car-tech

Hacker Snoops sur les téléphones portables GSM en démonstration

Hacker le bluetooth d'un portable ou d'un autre périphérique Bluetooth

Hacker le bluetooth d'un portable ou d'un autre périphérique Bluetooth
Anonim

L'utilisation de plusieurs milliers de dollars d'équipement, Paget a pu intercepter les données de téléphonie mobile sur les réseaux GSM (Global System for Mobile Communications) utilisés par AT & T et T-Mobile. Il l'a fait en utilisant un système fait maison qu'il appelle un receveur IMSI (International Mobile Subscriber Identity).

Quelques minutes après l'activation de son récepteur IMSI en mode test, Paget avait 30 téléphones connectés au système. Puis, avec quelques frappes, il a rapidement configuré l'appareil pour usurper une tour de téléphonie cellulaire AT & T.

[Plus d'informations: Les meilleures boîtes NAS pour le streaming multimédia et la sauvegarde]

"En ce qui concerne vos téléphones portables impossible à distinguer d'AT & T », a-t-il déclaré. Il prévoyait que tous les dispositifs AT & T dans la pièce se connecteraient à sa tour, dans la prochaine demi-heure.

L'interception de téléphone cellulaire est illégale aux États-Unis. la démonstration était légale parce que son appareil fonctionnait dans la bande 900 MHz utilisée par les appareils radio Ham. Par coïncidence, cette bande de 900 MHz est utilisée par les appareils GSM en Europe "En ce qui concerne vos piles, je suis un émetteur radio européen."

Tous les appareils GSM ne se connecteront cependant pas au capteur IMSI de Paget. Les téléphones à quatre bandes se connecteront, mais les téléphones américains qui ne prennent pas en charge cette bande de 900 MHz ne le seront pas.

À la fin de la démonstration, Paget avait moins de téléphones connectés au réseau - seulement 17 - quelque chose qu'il était à perte pour expliquer. Il a dit qu'il était possible qu'il ait mal saisi l'identifiant du réseau AT & T et que les téléphones rejetaient son système à cause de la faute de frappe.

Les systèmes Android et iPhone se connecteraient, cependant, a-t-il dit. "D'après mon expérience, ce sont généralement les iPhones qui se connectent le plus facilement", a-t-il déclaré.

Les gens connectés au système de Paget recevaient un message d'avertissement, mais ils pouvaient composer normalement, mais quiconque essayait de les appeler se rendait directement à

Paget n'a pas enregistré ou écouté d'appels, mais il aurait pu le faire. Son récepteur IMSI peut contourner le cryptage du téléphone portable en disant simplement aux téléphones connectés de laisser tomber le cryptage. "Si je décide de ne pas activer le cryptage, je le désactiverai simplement", a-t-il déclaré. "C'est aussi simple que ça."

Plus tôt cette semaine, il n'était pas clair que le discours de Paget irait de l'avant. La Commission fédérale américaine des communications (FCC) a contacté M. Paget vendredi matin pour lui faire part de ses inquiétudes et l'informer des réglementations fédérales pertinentes.

Vendredi, le porte-parole de la FCC, Eric Bash, a déclaré que l'agence ne commentait pas la légalité de certaines questions avant d'avoir enquêté et pris les mesures nécessaires.

(Nancy Gohring à Seattle a contribué à ce rapport.

Robert McMillan couvre la sécurité informatique et les nouvelles générales de dernière heure pour

The IDG News Service

. Suivez Robert sur Twitter à @bobmcmillan. L'adresse électronique de Robert est [email protected]