Canada arrests three for operating “SMS blaster” device in Toronto

1 minute de lecture

Mis à jour :

Démantèlement d’un réseau de « SMS blasters » à Toronto

Les autorités canadiennes ont arrêté trois individus impliqués dans l’utilisation de « SMS blasters », des stations de base cellulaires illégitimes installées dans des véhicules. Ces dispositifs usurpent l’identité d’antennes légitimes pour intercepter les téléphones à proximité et diffuser massivement des messages de phishing (fraude bancaire ou gouvernementale).

Points clés :

  • Opération « Project Lighthouse » : Enquête initiée suite à des activités suspectes à Toronto, ayant révélé environ 13 millions de tentatives d’interception réseau.
  • Fonctionnement : Le matériel force les téléphones à se connecter au « faux » relais car il émet un signal plus puissant que les antennes réelles.
  • Risques collatéraux : Outre le vol de données personnelles, les appareils connectés à ces dispositifs perdent l’accès au réseau de leur opérateur, ce qui bloque temporairement la capacité à contacter les services d’urgence.
  • Vulnérabilités : Le protocole mobile est exploité via l’interception du signal radio. Il n’existe pas de CVE spécifique, car il s’agit d’une vulnérabilité structurelle liée à la conception des réseaux cellulaires (notamment l’exploitation des faiblesses des protocoles 2G/LTE/5G).

Recommandations :

  • Désactiver la 2G : Sur Android, désactiver le support de la 2G permet d’atténuer certaines attaques basées sur les « Stingray » (bien que cela reste inefficace contre les attaques ciblant les signaux LTE/5G plus modernes).
  • Prudence avec les SMS : Considérer les SMS comme un canal non sécurisé. Ne jamais cliquer sur des liens reçus par message.
  • Chiffrement : Privilégier systématiquement des applications utilisant le chiffrement de bout en bout pour toutes les communications sensibles.

Source