IMSI catcher
Cette page est presque vide
La rédaction du site se concentre pour le moment sur les tutoriels qui servent à réduire les risques des moyens d'enquête de la police.
La section menace sera complétée pour le mois de septembre.
Un IMSI-catcher est une fausse antenne relais mobile, utilisée par les services de police et de renseignement pour disposer d'informations sur les téléphones avoisinants qui s'y sont connectés.
Les IMSI-catchers sont utilisés pour savoir quels appareils et lignes mobiles une personne utilise, quels appareils sont présents dans une zone donnée - et par là même qui s'y trouve - et éventuellement intercepter des communications.
Ces dispositifs peuvent être installés dans une valise ou dans un véhicule.
Il n'existe pas de statistiques portant sur l'utilisation d'IMSI-catchers en judiciaire en France. Cependant, en renseignement, la CNCTR indique environ 600 recours par an à cette technique sur le territoire national (2021-2024), et 100 IMSI-catchers peuvent être utilisés de manière simultanée au maximum.
Conditions de mise en œuvre#
L'IMSI-catcher simule une antenne relais. Son signal sera plus puissant que les antennes relais légitimes dans une faible zone autour de lui, ce qui va entraîner les téléphones dans cette zone à essayer de se connecter à lui.
Lorsqu'un téléphone tente de s'y connecter, l'IMSI-catcher peut demander au téléphone le numéro IMSI de sa carte SIM, ainsi que le numéro IMEI spécifique au téléphone.
Contrairement à certaines croyances, il n'y a pas besoin de rétrograder le réseau téléphonique en 2G pour que l'IMSI-catcher fonctionne. Même si des mesures de sécurité ont été rajoutées, des failles présentes dans les protocoles 4G et 5G-NSA permettent l'obtention des numéros IMSI et IMEI par un acteur malveillant.
Un IMSI-catcher peut intercepter le contenu des appels et SMS, mais en France, cette utilisation n'a pas été documentée à ce jour, ni en judiciaire ni en renseignement. Ceci peut s'expliquer par la facilité avec laquelle il est possible d'intercepter les communications téléphoniques via la PNIJ.
Cependant, cette technique semble être très utilisée par des pirates pour l'envoi massif de SMS frauduleux, ces dispositifs sont souvent appelés également des SMS blaster.
Détails techniques du fonctionnement de l'IMSI-catcher
Fonctionnement et vulnérabilités en 2G
Le réseau téléphonique 2G est très vulnérable aux acteurs malveillant car il ne prévoit pas d'authentification de l'antenne relais par le téléphone. Seule l'antenne relais filtre quelles cartes SIM ont le droit d'utiliser son réseau. Un IMSI-catcher peut donc se placer comme intermédiaire entre le téléphone et le réseau téléphonique. Après avoir obtenu le numéro IMSI, il relaie les messages d'authentification entre le téléphone et l'opérateur, ce qui lui permet de se faire passer pour l'utilisateur sans connaître la clé secrète stockée dans la SIM. Il peut ensuite désactiver ou affaiblir le chiffrement ou des algorithmes de chiffrement très faible permettant de décrypter en temps réel et donc d'intercepter appels et SMS.
Fonctionnement et vulnérabilités sur les réseaux 4G et 5G
Les réseaux 4G/LTE et 5G introduisent une authentification mutuelle entre le téléphone et l'antenne relais. Sans disposer des éléments cryptographiques privés de l'opérateur qui a configuré la carte SIM, l'antenne relais va être rejetée par le téléphone dans la phase d'authentification. Il est donc impossible d'intercepter le trafic sur les réseaux 4G/5G.
Cependant, plusieurs techniques sont utilisable.
Il est possible de simuler une antenne 4G relais légitime ; puis dans la phase d'authentification de demander au téléphone ses identifiants IMEI et IMSI ; ensuite de rejeter l'authentification du téléphone avant qu'il ne rejette l'antenne lui-même n'ayant pas les éléments cryptographiques de la carte SIM.
Il est également possible de brouiller la 4G ou d'envoyer des messages de rejet non chiffrés (TAU reject) indiquant que la 4G n'est pas disponible pour que les téléphones se connectent plutôt sur la fausse antenne relais en 2G. Ainsi, cela permet de pouvoir intercepter le contenu des communications.