Comment cloner un téléphone

Répandre l'amour

Le clonage d'un téléphone portable et le clonage d'une carte SIM nécessitent tous deux un accès physique au téléphone. Un téléphone portable cloné reçoit exactement les mêmes appels téléphoniques et messages texte que l'original lorsque certaines conditions sont remplies. Le processus de clonage est assez rapide, mais il ne peut certainement pas être réalisé en quelques instants. En théorie, le clonage d'un téléphone portable permettant à l'attaquant d'intercepter et d'écouter les appels téléphoniques et de lire les messages est possible en se connectant à la même tour de radiodiffusion cellulaire.

Une fois à portée, le téléphone cloné de l'attaquant sonnera en même temps que l'appareil ciblé. Tant que l'attaquant reste silencieux, il ne sera pas détecté. Cela est toutefois plus facile à dire qu'à faire et il faut reproduire avec précision une série de facteurs. Nous allons vous expliquer ici comment cloner un téléphone et les différentes formes de clonage de téléphone portable, ainsi que les scénarios dans lesquels cette méthode est utilisée pour vous espionner.

Clonage analogique du système de téléphonie mobile avancé (AMPS)

La forme la plus vulnérable de la technologie mobile est le téléphone mobile analogique. Cette forme de technologie cellulaire était si mauvaise et si peu sûre que les appels pouvaient être écoutés à l'aide d'un matériel FM à bande étroite. Des espions avides collectaient les numéros de série électroniques et les numéros d'annuaires mobiles à l'aide de diffusions hertziennes et de technologies portables.

Le clonage de téléphones analogiques par des systèmes de téléphonie mobile avancés était si répandu que certains opérateurs ont dû mettre en place un code PIN pour détecter les téléphones clonés. sur les téléphones portables En 1997, c'était si facile que certains journaux britanniques ont même expliqué comment écouter ouvertement les appels d'autrui. Il suffisait d'avoir un bon scanner et un peu de savoir-faire pour pouvoir écouter. Heureusement, cette technologie a disparu depuis longtemps.

Clonage d'accès multiple par répartition en code (CDMA)

Le CDMA est une technologie qui est encore utilisée par certains téléphones et réseaux. Dans certaines régions d'Afrique du Sud, d'Inde et d'autres pays du tiers monde, le CDMA est toujours une norme en vigueur et de nombreux appareils exclusivement CDMA accèdent aux réseaux locaux. Pour cloner votre téléphone, l'attaquant aura besoin d'un accès physique au téléphone mais n'aura pas besoin de la carte SIM.

Une fois le téléphone en main, le système de fichiers intégré est modifié pour changer le numéro de série électronique (ESN) et/ou l'identifiant d'équipement mobile (MEI) du téléphone. Une EEPROM programmée sur mesure peut également être installée sur le téléphone. Avec son nouvel ESN et son nouvel MEI, votre téléphone sera cloné sur un téléphone équipé du même identifiant au centre de commutation de téléphonie mobile, ou MTSO, de votre opérateur de réseau cellulaire.

Clonage du système mondial de communications mobiles (GSM)

Le clonage GSM est une pratique rare qui fonctionne à peine. Dans un tel cas, la carte SIM est clonée à l'aide d'un logiciel, mais pas l'appareil lui-même. La technologie de téléphonie GSM n'a pas de numéro ESN ou d'identification mobile ; à la place, elle possède un numéro d'identification d'équipement de station mobile international, ou IMEI. Un attaquant connecte le téléphone à un appareil conçu pour extraire son numéro d'identité d'abonné.

En enregistrant les informations entre votre appareil et le MTSO, les informations de négociation et la clé d'identification sont obtenues, ce qui permet un contrôle total sur la destination de vos appels et messages. La plupart des fournisseurs de services détectent très rapidement cette forme de clonage malgré son efficacité sur les téléphones plus anciens.

Sécurité SIM moderne

Les normes de sécurité cellulaire actuelles ont rendu le clonage presque impossible. Une carte SIM dupliquée est presque inutile et ne délivrera pas d'appels et de messages répliqués car la clé symétrique sera manquante. La clé symétrique ou Ki de votre appareil n'est connue que du fournisseur et devra être interceptée à partir du réseau mobile lui-même. Il s'agit d'un scénario hautement improbable en raison de la sécurité de pointe utilisée pour garantir que les normes de confidentialité sont respectées et maintenues.

Même si vous avez physiquement accès à la carte, la seule façon d'obtenir le code de cryptage est d'utiliser une requête en force brute, ce qui peut prendre beaucoup plus de temps que ce que votre attaquant pourrait avoir sur votre appareil. Les seules cartes SIM qui peuvent être clonées sont les cartes SIM 2G utilisant l'algorithme COMP128-1. Celles-ci ont été utilisées pour la dernière fois il y a plus de 11 ans et avaient des clés d'authentification dérivées de vecteurs générés par la carte.

La force brute nécessaire pour déchiffrer le code de cryptage aurait normalement pour conséquence une surchauffe et une panne de ces cartes SIM, ou la carte SIM se bloquerait complètement avant que cela ne se produise. Tout dépend du réseau et de la carte spécifiques. La sécurité mobile a bien évolué.

Qui est encore vulnérable ?

Il existe des cas isolés de clonage de cartes SIM et de téléphones utilisés de manière malveillante à travers le monde. Les seules personnes à risque sont celles qui vivent dans des zones sous-développées où les téléphones CDMA sont encore courants et où les réseaux reposent toujours sur la norme SS7. Même si certains réseaux américains et d'autres opérateurs mobiles internationaux prennent en charge le CDMA, l'absence de vieux téléphones portables utilisant cette technologie fait que les tentatives de clonage de téléphones portables sont presque inexistantes.

Les régions du monde les plus exposées sont l'Afrique du Sud, le Nigéria, l'Angola, le Kenya, la Namibie, l'Inde, l'Indonésie, les Philippines, la Thaïlande, le Brésil, l'Équateur, la République dominicaine, Porto Rico et l'Arménie. La plupart des réseaux de ces pays sont en train de supprimer progressivement la norme CDMA2000, aujourd'hui obsolète et vulnérable, mais les utilisateurs sont toujours exposés aux risques s'ils utilisent du matériel cellulaire ancien.

Le clonage de téléphones portables : une pratique disparue

Le clonage de téléphone portable n'est pas une solution d'espionnage à long terme. Un attaquant ne disposera que d'une fenêtre limitée pendant laquelle il pourra intercepter vos appels et messages. Les opérateurs mobiles détectent et éteignent rapidement les téléphones clonés grâce à l'empreinte radio unique que chaque appareil héberge, quel que soit l'ESN, l'IMEI ou le MIN.

Le clonage de téléphone est également une activité hautement illégale dans la plupart des régions du monde, interdite aux États-Unis par le Wireless Telephone Protection Act de 1998. Outre la légalité, le clonage de téléphone portable ne peut pas être utilisé pour exploiter les smartphones et la plupart des utilisateurs malveillants ne prendraient pas le temps d'essayer.

Il existe des solutions bien plus robustes pour espionner vos appels téléphoniques, vos messages et autres communications. Des kits d'accès à distance aux enregistreurs de frappe, aux chevaux de Troie et à un arsenal infini de logiciels espions en constante évolutionLe clonage de téléphones portables n’est plus aussi efficace ni aussi populaire qu’il l’était autrefois.


Répandre l'amour
Cliquez ici pour laisser un commentaire ci-dessous 0 commentaires

Laisser une réponse :

fr_FRFrançais