IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Des chercheurs ont découvert une nouvelle manière de pirater les smartphones

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Des chercheurs ont découvert une nouvelle manière de pirater les smartphones
    Des chercheurs ont découvert une nouvelle manière de pirater les smartphones, la technique repose sur les ondes radios échangées par le mobile

    Des experts en sécurité informatique pensent avoir découvert une nouvelle manière de pirater les smartphones.

    Leur technique à pour l'instant fait ses preuves sur iOS et Android, elle pourrait donc atteindre un grand nombre d'appareils.

    Ralf-Philipp Weinmann, de l'Université du Luxembourg, affirme pouvoir convertir les mobiles en systèmes d'espionnage clandestins, via leurs fonctionnalité de réponse automatique.

    L'exploit se fait en cassant la "baseband" du processeur du téléphone, qui sert à la réception et à l'envoi des signaux radio échangés avec le réseau GSM, du fait de failles présentes dans le firmware des puces Qualcomm et Infineon.

    Jusqu'alors, les attaques sur mobiles se focalisaient sur les programmes tournant sur les CPUs. Cette nouvelle approche change tout, et s'attaque à des brèches encore non-explorées.

    Malgré tout, ces attaques d'un nouveau genre seront difficiles à réaliser du fait de leur extrême technicité. Car il faut en effet installer une fausse antenne-relais (une opération moins chère qu'avant grâce à la virtualisation permise par OpenBTS), puis convaincre le téléphone de la victime de s'y connecter, pour pouvoir diffuser le code malveillant.

    De ce fait, une telle menace ne devrait pas viser le grand public avant un bon moment. Cependant, les opérateurs et constructeurs de smartphones n'auraient pas tort de s'y pencher.

    Les attaques portant sur le volet radio des téléphones mobiles devraient être de plus en plus explorées, peut être même feront-elles partie de la compétition Pwn2Own.

    Source : La présentation de l'exploit qui aura lieu la semaine prochaine à la Black Hat

  2. #2
    Membre actif
    Profil pro
    DSI
    Inscrit en
    Février 2010
    Messages
    83
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : DSI

    Informations forums :
    Inscription : Février 2010
    Messages : 83
    Points : 281
    Points
    281
    Par défaut
    Que des mauvaises nouvelles avec ces chercheurs

  3. #3
    Membre éprouvé Avatar de noOneIsInnocent
    Homme Profil pro
    Inscrit en
    Mai 2002
    Messages
    1 037
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2002
    Messages : 1 037
    Points : 1 161
    Points
    1 161
    Par défaut
    Au contraire ! Si ils ne sont pas mal intentionnés, ils peuvent aider les constructeurs à faire des produits plus fiables. A quel coût je ne sais pas mais bon ...
    par contre vu les données qu'on stocke sur son portable ....Excepté peut être l'accès aux comptes de messageries ou autres chose de ce genre

  4. #4
    Membre habitué Avatar de Ju1.0
    Homme Profil pro
    Ingénieur Automaticien
    Inscrit en
    Novembre 2010
    Messages
    125
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Val d'Oise (Île de France)

    Informations professionnelles :
    Activité : Ingénieur Automaticien
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2010
    Messages : 125
    Points : 158
    Points
    158
    Par défaut
    par contre vu les données qu'on stocke sur son portable ....Excepté peut être l'accès aux comptes de messageries ou autres chose de ce genre
    De nos jour, on effectue des virement bancaire depuis nos téléphones, sur les navigateurs et aussi par des appli... On s'en sert de clef usb pour ramener des documents du boulot, voir même on travail avec ... on est localisé (souvent au mètre près), on s'abonne a tout un tas de chose gratuite ou non, on paye ...
    Et la liste n'est pas exhaustive !

  5. #5
    Membre éprouvé Avatar de noOneIsInnocent
    Homme Profil pro
    Inscrit en
    Mai 2002
    Messages
    1 037
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2002
    Messages : 1 037
    Points : 1 161
    Points
    1 161
    Par défaut
    mouai vu le peu de confiance que j'ai en ce genre de technologie, j'avoue que ce sont des choses que je ne ferais jamais
    C'est pas vraiment pratique comme clé USB surtout que pour 8€ on en a une de 4Go .

    De toutes façon l'usage des téléphones portables est devenu détourner.
    ..

    Je sais pas si il y a des études sur ce genre de chose : le temps qu'on utilise son téléphone pour appeler et le temps qu'on passe dessus pour jouer,surfer etc...
    D'ailleurs les opérateurs l'ont bien compris : ils proposent des forfaits 1h mais par contre "illimités" pour le mail , le surf ...

    mais bon ce n'est pas l'objet initial du post ...

  6. #6
    Inactif  
    Profil pro
    Inscrit en
    Février 2003
    Messages
    4 341
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2003
    Messages : 4 341
    Points : 5 953
    Points
    5 953
    Par défaut
    Citation Envoyé par Ju1.0 Voir le message
    De nos jour, on effectue des virement bancaire depuis nos téléphones, sur les navigateurs et aussi par des appli... On s'en sert de clef usb pour ramener des documents du boulot, voir même on travail avec ... on est localisé (souvent au mètre près), on s'abonne a tout un tas de chose gratuite ou non, on paye ...
    Et la liste n'est pas exhaustive !
    J'imaginais que des gens pouvaient faire ce genre de chose avec leur Smartphone ! Y a des malades quand même !

  7. #7
    Expert confirmé

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2007
    Messages
    1 895
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Septembre 2007
    Messages : 1 895
    Points : 4 551
    Points
    4 551
    Par défaut
    Moi, je les aurais appelé des utilisateurs.

    A quoi ça sert d'avoir un smartphone si ce n'est pas pour faire des choses smart avec ? Mon LG d'il y a 6 ans propose déjà toutes les fonctions de SMS, MMS, de téléphone, de calendrier que mon iPhone propose. Mais avoir les mails, un navigateur web (pas le truc java horrible qu'on trouve sur les Nokia d'il y a 3 ans), la possibilité de mettre des applications (y compris celles de ma banque), ça c'est intéressant. Je n'ai plus besoin de me connecter au site de ma banque pour faire un virement - comme le dit la pub Apple, il y a une application pour ça.
    [FAQ des forums][FAQ Développement 2D, 3D et Jeux][Si vous ne savez pas ou vous en êtes...]
    Essayez d'écrire clairement (c'est à dire avec des mots français complets). SMS est votre ennemi.
    Evitez les arguments inutiles - DirectMachin vs. OpenTruc ou G++ vs. Café. C'est dépassé tout ça.
    Et si vous êtes sages, vous aurez peut être vous aussi la chance de passer à la télé. Ou pas.

    Ce site contient un forum d'entraide gratuit. Il ne s'use que si l'on ne s'en sert pas.

  8. #8
    Membre averti
    Homme Profil pro
    Consultant PLM
    Inscrit en
    Août 2007
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Consultant PLM

    Informations forums :
    Inscription : Août 2007
    Messages : 203
    Points : 304
    Points
    304
    Par défaut
    En quoi est-ce une nouveauté ? N'y a-t-il pas déjà eu une démonstration de cela au Defcon de Las Vegas en août dernier ?

  9. #9
    Expert confirmé
    Avatar de Loceka
    Profil pro
    Inscrit en
    Mars 2004
    Messages
    2 276
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2004
    Messages : 2 276
    Points : 4 845
    Points
    4 845
    Par défaut
    Un copain de fac qui bosse dans une grande entreprise "militaire" a eu une démonstration faite par un gus de la DGSE lors d'un stage il y'a 3 ans de ça.
    Le mec leur a montré qu'on pouvait pirater un téléphone pour entendre tout ce qui se disait alors que... le portable en question était éteint.

    M'enfin ça fait peur quand même, même si je doute que les moyens de la DGSE soient les mêmes que ceux d'un hacker de 14 ans ^_^

    Mais bon, le seul moyen fiable de ne pas se faire espionner via son portable est de ne pas en avoir (ou alors de retirer la carte SIM et la batterie).

Discussions similaires

  1. Réponses: 58
    Dernier message: 31/07/2023, 00h54
  2. Réponses: 9
    Dernier message: 05/10/2017, 19h40
  3. Réponses: 0
    Dernier message: 12/03/2012, 10h56
  4. [Spip] Ouverture des documents joints dans une nouvelle fenêtre
    Par Akazed dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 30/12/2010, 13h23
  5. Les pirates ont trouvé une nouvelle manière de contourner la sécurité
    Par Jean-Philippe Dubé dans le forum Actualités
    Réponses: 7
    Dernier message: 01/09/2009, 13h06

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo