Nouvelle technique d'attaque par contournement SS7 dévoilée

Cet article publiĂ© par Enea prĂ©sente une nouvelle technique d’attaque par contournement du protocole SS7, mise en lumiĂšre par leur Ă©quipe d’experts en renseignement sur les menaces. SS7 est un protocole utilisĂ© par les opĂ©rateurs mobiles pour Ă©changer des informations, et le TCAP (Transaction Capabilities Application Part) est une couche de ce protocole qui transporte des donnĂ©es d’application. Cette couche est codĂ©e en ASN.1 BER, offrant une certaine flexibilitĂ© qui a Ă©tĂ© exploitĂ©e par des attaquants. ...

18 juillet 2025 Â· 2 min

Vulnérabilité de l'IMSI dans les protocoles de télécommunication et méthodes de protection

5G a-t-il tuĂ© l’IMSI catcher ? Depuis les dĂ©buts du GSM (2G), un problĂšme majeur subsiste : les IMSI catchers, ces dispositifs capables d’intercepter l’identifiant unique des utilisateurs mobiles (IMSI) en clair, pour les gĂ©olocaliser ou les identifier. Ce risque existait aussi sur les rĂ©seaux 3G et 4G. Qu’est-ce qu’un IMSI catcher ? Un IMSI catcher intercepte les communications mobiles pour capturer l’IMSI : Actif : il simule une fausse antenne pour forcer les tĂ©lĂ©phones Ă  se connecter. Efficace mais dĂ©tectable et illĂ©gal. Passif : il Ă©coute discrĂštement les communications. Plus discret mais nĂ©cessite un positionnement stratĂ©gique. Le problĂšme de mobilitĂ© Chaque fois qu’un tĂ©lĂ©phone change de cellule (ex : en mouvement dans un train), il peut exposer son IMSI, surtout en 2G/3G. MĂȘme en 4G, il reste des failles, notamment aux frontiĂšres de rĂ©seau ou lors des basculements entre technologies. ...

28 avril 2025 Â· 2 min
Derniùre mise à jour le: 8 Aug 2025 📝