La version hackée de Verizon Femtocell permets aux hackers d’espionner les appels téléphoniques à partir d’iPhone et d’Android

Deux experts en sécurité de Partenaires iSEC ont trouvé un moyen d’espionner le téléphone mobile sans fil des clients Verizon en piratant appareils du transporteur américain vendant des signaux sans fil à l’intérieur.

Dans une démonstration de Reuters, les chercheurs Ritter et Doug DePerry montrent comment ils sont capables d’espionner les appels téléphoniques, les messages et les photos faites avec iPhone et les téléphones Android en utilisant un téléphone Verizon qu’ils avaient déjà piraté.

« Ce n’est pas la façon dont la NSA attaquerait les gens ordinaires. Il s’agit de la manière dont les gens ordinaires attaqueraient les gens ordinaires « , Reuters a cité un consultant senior au sein du cabinet de sécurité iSEP Partenaires, Tom Ritter.

Verizon aurait mis à jour le logiciel sur ses appareils signaux stimulants, connu sous le nom femtocells ou l’extension de réseau, pour contrecarrer les pirates de copier la technique des deux experts.

« Le Verizon Wireless Network Extender reste une solution très sûre et efficace pour noq clients  » cite Verizon porte-parole dans un communiqué après avoir fixé le bug.

Cependant, les chercheurs ont affirmé que leur technique fonctionne toujours parce qu’ils avaient modifié le dispositif avant que la compagnie ait poussé le correctif du logiciel. Les experts ont dit à Reuters que les autres détails seront

commun aux deux prochains piratage: Black Hat et Defcon.

Une réflexion au sujet de « La version hackée de Verizon Femtocell permets aux hackers d’espionner les appels téléphoniques à partir d’iPhone et d’Android »

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *