Comment cloner un téléphone

Répandre l'amour

Le clonage de téléphone portable et le clonage d'une carte SIM nécessitent tous deux un accès physique au téléphone. Un téléphone portable cloné reçoit exactement les mêmes appels téléphoniques et messages texte que l'original lorsque certaines conditions sont remplies. Le processus de clonage est assez rapide, mais il ne peut certainement pas être réalisé en quelques instants. En théorie, le clonage de téléphones portables permettant à l'attaquant d'intercepter et d'écouter des appels téléphoniques et de lire des messages est possible en se connectant à la même tour de téléphonie cellulaire de diffusion.

Lorsqu'il est à portée, le téléphone cloné de l'attaquant sonne en même temps que l'appareil cible. Tant que l'agresseur reste silencieux, il ne sera pas détecté. Cependant, cela est plus facile à dire qu’à faire et il faut imiter avec précision une série de facteurs. Ici, nous allons vous expliquer comment cloner un téléphone et les différentes formes de clonage de téléphone portable, ainsi que les scénarios dans lesquels la méthode est utilisée pour vous espionner.

Clonage analogique du système de téléphonie mobile avancé (AMPS)

Les téléphones mobiles analogiques constituent la forme de technologie mobile la plus vulnérable. Cette forme de technologie cellulaire était si mauvaise et manquait tellement de sécurité que les appels pouvaient être écoutés à l'aide d'un matériel FM à bande étroite. Des fouineurs passionnés collecteraient des numéros de série électroniques et des numéros d'annuaire mobiles à l'aide de diffusions en direct et de technologies portables.

Le clonage avancé des téléphones analogiques dans les systèmes de téléphonie mobile était si répandu que certains opérateurs ont dû implémenter une broche pour détecter les téléphones clonés. Écoute clandestine sur les téléphones portables était si facile en 1997 que certains journaux britanniques ont même détaillé comment écouter ouvertement les appels d'autrui. Tout ce dont vous auriez eu besoin pour écouter, c'est un bon scan et un peu de savoir-faire. Heureusement, cette technologie a disparu depuis longtemps.

Clonage à accès multiple par répartition en code (CDMA)

CDMA est une technologie encore utilisée par certains téléphones et réseaux. Dans les régions d'Afrique du Sud, d'Inde et d'autres pays du tiers monde, le CDMA est toujours une norme en vigueur avec de nombreux appareils uniquement CDMA accédant aux réseaux locaux. Afin de cloner votre téléphone, l'attaquant aura besoin d'un accès physique au téléphone mais n'aura pas besoin de la carte SIM.

Une fois en main, le système de fichiers intégré du téléphone est modifié pour modifier le numéro de série électronique (ESN) et/ou l'identifiant d'équipement mobile (MEI) du téléphone. Une EEPROM programmée sur mesure peut également être installée sur le téléphone. Avec ses nouveaux ESN et MEI, votre téléphone sera cloné sur un téléphone équipé du même identifiant au bureau de commutation de téléphonie mobile, ou MTSO, de votre fournisseur de réseau cellulaire.

Clonage du Système mondial de communications mobiles (GSM)

Le clonage GSM est une pratique rare qui fonctionne à peine. Lors d'un hack de clonage GSM, la carte SIM est clonée à l'aide d'un logiciel mais pas de l'appareil lui-même. La technologie téléphonique GSM n'a pas d'ESN ou de numéro d'identification mobile ; au lieu de cela, il possède un numéro d'identification international d'équipement de station mobile, ou IMEI. Un attaquant connecte le téléphone à un appareil conçu pour extraire son numéro d'identité d'abonné.

En enregistrant les informations entre votre appareil et le MTSO, les informations de prise de contact et la clé d'identification sont obtenues, ce qui donne un contrôle total sur la destination de vos appels et messages. La plupart des fournisseurs de services détectent très rapidement cette forme de clonage malgré son efficacité sur les téléphones plus anciens.

Sécurité SIM moderne

Les normes actuelles de sécurité cellulaire ont rendu le clonage presque impossible. Une carte SIM en double est presque inutile et ne délivrera pas d'appels ni de messages répliqués car la clé symétrique sera manquante. La clé symétrique ou Ki de votre appareil est connue uniquement du fournisseur et devra être espionnée sur le réseau mobile lui-même. Il s’agit d’un scénario hautement improbable en raison de la sécurité haut de gamme utilisée pour garantir le respect et le maintien des normes de confidentialité.

Même si vous avez physiquement accès à la carte, le seul moyen d'obtenir le code de cryptage consiste à utiliser une requête en force brute, ce qui peut prendre beaucoup plus de temps que ce que votre attaquant pourrait demander à votre appareil. Les seules cartes SIM pouvant être clonées sont les cartes SIM 2G utilisant l'algorithme COMP128-1. Celles-ci ont été utilisées pour la dernière fois il y a plus de 11 ans et disposaient de clés d'authentification dérivées de vecteurs générés par la carte.

La force brute nécessaire pour déchiffrer le code de cryptage entraînerait normalement une surchauffe et une rupture de ces cartes SIM, ou la carte SIM se briserait complètement avant que cela ne se produise. Tout dépend du réseau et de la carte spécifiques. La sécurité mobile a évolué bien au-delà de cela.

Qui est encore vulnérable ?

Il existe des cas isolés de clonage de cartes SIM et de téléphones utilisés à des fins malveillantes à travers le monde. Les seules personnes à risque sont celles qui vivent dans des zones sous-développées où les téléphones CDMA sont encore monnaie courante et où les réseaux reposent toujours sur les normes SS7. Même si certains réseaux américains et d'autres opérateurs mobiles internationaux prennent en charge le CDMA, le manque de vieux téléphones portables utilisant cette technologie garantit que les tentatives de clonage de téléphones portables sont quasiment inexistantes.

Les régions du monde les plus à risque sont l'Afrique du Sud, le Nigeria, l'Angola, le Kenya, la Namibie, l'Inde, l'Indonésie, les Philippines, la Thaïlande, le Brésil, l'Équateur, la République dominicaine, Porto Rico et l'Arménie. La plupart des réseaux de ces pays sont en train d'éliminer progressivement la norme CDMA2000, vulnérable et obsolète, mais les utilisateurs courent toujours des risques s'ils utilisent du matériel cellulaire ancien.

Clonage de téléphones portables – Une pratique morte

Le clonage de téléphones portables n’est pas une solution d’espionnage à long terme. Un attaquant ne disposera que d’une fenêtre limitée pendant laquelle il pourra intercepter vos appels et vos messages. Les opérateurs mobiles capturent et éteignent rapidement les téléphones clonés grâce à l'empreinte radio unique que chaque appareil héberge, quel que soit l'ESN, l'IMEI ou le MIN.

Le clonage de téléphone est également une activité hautement illégale dans la plupart des régions du monde, interdite aux États-Unis par la Wireless Telephone Protection Act de 1998. Outre sa légalité, le clonage de téléphone portable ne peut pas être utilisé pour exploiter des smartphones et la plupart des utilisateurs malveillants ne le feraient pas. prends le temps d'essayer.

Il existe des solutions bien plus robustes pour espionner vos appels téléphoniques, messages et autres communications. Des boîtes à outils d'accès à distance aux enregistreurs de frappe, chevaux de Troie et un arsenal infini de logiciels espions en constante évolution, le clonage de téléphones portables n’est plus aussi efficace ni aussi populaire qu’il l’était autrefois.


Répandre l'amour
Cliquez ici pour laisser un commentaire ci-dessous 0 commentaires

Laisser une réponse :

fr_BEFrançais de Belgique