Pendant des années, les experts ont mis en garde contre les vulnérabilités du réseau qui achemine les appels téléphoniques et le service cellulaire — mais ces attaques peuvent être plus répandues que quiconque ne le pensait. Depuis plus d’un an, un service caché Tor offre un accès continu au réseau SS7 privé de telecom pour aussi peu que 500 a par mois. Combiné à des vulnérabilités connues, cet accès pourrait être utilisé pour intercepter des SMS, suivre l’emplacement d’un téléphone individuel ou couper entièrement le service cellulaire.
Accessible sur Tor à l’adresse zkkc7e5rwvs4bpxm.onion, le service ”d’interconnexion », offre une variété de services facturés sous forme de frais mensuels, dont 250 $ pour intercepter des appels ou des textos, 500 for pour un accès complet ou 150 for pour les rapports de téléphonie cellulaire (y compris les données de localisation et les numéros IMSI). Les utilisateurs bien nantis peuvent même payer 5 500 $ pour un accès direct au port SS7, facturé comme « tout ce dont vous avez besoin pour démarrer votre propre service. »
Un client a écrit à The Verge pour se plaindre du service, affirmant avoir payé les frais du site uniquement pour être ignoré par le gestionnaire du site, sans jamais avoir accès au tableau de bord SS7. D’autres sont allés jusqu’à l’étiqueter comme une arnaque. Le site a répondu aux préoccupations plus tôt aujourd’hui, promettant une page gratuite pour tester le service la semaine prochaine, bien que l’accès au site soit fortement limité.
Pourtant, l’offre est cohérente avec ce que nous savons du piratage SS7. Contrairement à Internet, le réseau SS7 est un réseau fermé, uniquement destiné à être accessible par une poignée d’entreprises de télécommunications. Par conséquent, il y a peu de systèmes d’authentification en place une fois qu’un utilisateur est sur le réseau. Dans le passé, les chercheurs ont soulevé des inquiétudes au sujet des attaques SS7 qui pirataient à distance les systèmes des entreprises de télécommunications ou reprogrammaient directement des équipements loués comme une femtocellule.
La responsable du site, qui s’appelle Interconnect0r, a refusé de dire comment elle a pu maintenir l’accès, mais a déclaré que cela ne présentait pas de difficultés techniques importantes, malgré l’intervention régulière des compagnies de téléphone. Elle a également déclaré que de nombreux autres maintenaient l’accès au réseau SS7 en utilisant des méthodes similaires.
« C’est plus facile que vous ne le pensez”, a-t-elle déclaré à The Verge. « Il est difficile de comprendre comment, à moins d’avoir les bons conseils ou de tomber sur les bonnes informations. »
La plupart des vulnérabilités du SS7 sont connues depuis des années, bien que peu de choses aient été faites pour les corriger. En 2014, Karsten Nohl a démontré pour la première fois comment le système SS7 pouvait être utilisé pour suivre l’emplacement physique d’un utilisateur, et des travaux ultérieurs ont montré comment les mauvais acteurs du réseau pouvaient intercepter des SMS et rediriger des appels. Ces attaques pourraient briser l’authentification à deux facteurs, interceptant un SMS ou un appel audio envoyé via le réseau compromis.
En 2016, Nohl a utilisé les vulnérabilités pour suivre l’emplacement d’un iPhone appartenant au membre du Congrès Ted Lieu dans le cadre d’une démonstration pour les minutes 60 de CBS. En mars suivant, le représentant Lieu et le sénateur Ron Wyden ont envoyé une lettre au secrétaire à la Sécurité intérieure, John Kelly, pour faire part de leurs préoccupations à ce sujet, dans l’espoir de susciter des solutions plus agressives de la part des opérateurs de télécommunications.
« Nous sommes profondément préoccupés par le fait que la sécurité de l’infrastructure de télécommunications américaine n’attire pas l’attention qu’elle mérite”, lit-on dans la lettre. « La plupart des américains n’ont tout simplement aucune idée à quel point il est facile pour un adversaire relativement sophistiqué de suivre leurs mouvements, d’appuyer sur leurs appels et de pirater leurs smartphones. »
Mise à jour 16h12 HE: Mise à jour avec les plaintes concernant le service.