Introduction

Des chercheurs en sécurité ont découvert deux campagnes d'espionnage qui exploitent des faiblesses dans l'infrastructure télécoms mondiale pour suivre les emplacements des personnes. Ces campagnes sont probablement un aperçu d'une exploitation plus large de la part de fournisseurs de surveillance qui cherchent à accéder aux réseaux téléphoniques mondiaux.

Contexte Technique

Les deux campagnes d'espionnage ont exploité des faiblesses dans les protocoles de signalisation SS7 et Diameter, utilisés pour les réseaux 2G, 3G, 4G et 5G. Le protocole SS7 est vulnérable en raison de son manque d'authentification et de chiffrement, ce qui permet aux opérateurs malveillants de l'exploiter. Le protocole Diameter, conçu pour les réseaux 4G et 5G, est censé remplacer SS7, mais les fournisseurs de services de télécommunication ne mettent pas toujours en œuvre les nouvelles protections, laissant ainsi la porte ouverte à l'exploitation.

Analyse et Implications

Les deux campagnes d'espionnage ont utilisé l'accès à trois fournisseurs de services de télécommunication spécifiques pour suivre les emplacements des cibles. Les fournisseurs de surveillance et leurs clients gouvernementaux ont pu se cacher derrière l'infrastructure de ces fournisseurs pour mener leurs campagnes d'espionnage. Les chercheurs estiment que ces campagnes sont probablement un petit aperçu d'une exploitation plus large de la part de fournisseurs de surveillance.

Perspective

Il est important de surveiller les limites de l'exploitation de ces faiblesses et les prochaines étapes que les fournisseurs de surveillance pourraient prendre pour accéder aux réseaux téléphoniques mondiaux. Les gouvernements et les fournisseurs de services de télécommunication doivent prendre des mesures pour protéger les réseaux et les utilisateurs contre ces types d'exploitation. Les utilisateurs doivent également être conscients des risques potentiels liés à la surveillance et prendre des mesures pour protéger leur vie privée.