{"id":5056,"date":"2015-11-23T10:42:00","date_gmt":"2015-11-23T10:42:00","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5056"},"modified":"2019-11-22T09:14:58","modified_gmt":"2019-11-22T09:14:58","slug":"hacking-cellular-networks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hacking-cellular-networks\/5056\/","title":{"rendered":"Les r\u00e9seaux mobiles peuvent \u00eatre pirat\u00e9s facilement !"},"content":{"rendered":"<p>L\u2019ann\u00e9e derni\u00e8re, une nouvelle m\u00e9thode d\u2019attaque sur les r\u00e9seaux mobiles a \u00e9t\u00e9 <a href=\"http:\/\/2014.hackitoergosum.org\/slides\/day3_worldwide_attacks_on_ss7_network_p1security_hackito_2014.pdf\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couverte<\/a>, qui ne n\u00e9cessite ni scanneur radio co\u00fbteux, ni ordinateur tr\u00e8s puissant pour \u00eatre men\u00e9e, et que presque tout le monde pourrait r\u00e9aliser. En outre, les op\u00e9rateurs n\u2019ont pas de moyen pratique pour prot\u00e9ger leurs r\u00e9seaux contre de telles attaques.<\/p>\n<p>Le piratage se fonde sur une attaque dans SS7, un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Signaling_System_7\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8me de signalisation<\/a> utilis\u00e9 par les r\u00e9seaux mobiles et d\u00e9velopp\u00e9 dans les ann\u00e9es 1970, \u00e0 l\u2019\u00e9poque des premiers commutateurs t\u00e9l\u00e9phoniques \u00e9lectroniques.<\/p>\n<p>Curieusement, SS7 n\u2019utilise aucun moyen basique de protection\u00a0: le trafic n\u2019est pas chiffr\u00e9 et le mat\u00e9riel est incapable de faire la diff\u00e9rence entre des commandes l\u00e9gitimes et d\u2019autres falsifi\u00e9es. Le syst\u00e8me traite toutes les commandes qui lui sont envoy\u00e9es, ind\u00e9pendamment de leur source.<\/p>\n<p>La raison est tr\u00e8s simple. Comme le pr\u00e9supposaient ceux qui ont \u00e9labor\u00e9 le protocole il y a 40 ans, le r\u00e9seau de signalisation est s\u00e9par\u00e9 du circuit de voix et, par cons\u00e9quent, personne d\u2019autre que les membres du personnel travaillant devant les commutateurs t\u00e9l\u00e9phoniques ne pouvait acc\u00e9der au canal.<\/p>\n<p>M\u00eame si quelqu\u2019un y parvenait, cela ne lui servirait \u00e0 rien\u00a0: aucune commande, mises \u00e0 part celles qui demandent de connecter un abonn\u00e9, ne transitaient par le r\u00e9seau. Il n\u2019y avait alors pas de raison de penser \u00e0 de faux paquets, qui seraient transport\u00e9s \u00e0 travers le r\u00e9seau.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">SS7map: worldwide map of SS7 attack surface per country <a href=\"http:\/\/t.co\/gmMSq7FCum\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gmMSq7FCum<\/a> Reddit: <a href=\"http:\/\/t.co\/7FQiGXBxfG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7FQiGXBxfG<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ss7map?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ss7map<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/31C3?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#31C3<\/a><\/p>\n<p>\u2014 Matthijs R. Koot (@mrkoot) <a href=\"https:\/\/twitter.com\/mrkoot\/status\/549191410642337792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Cependant, la situation a chang\u00e9 d\u00e8s que la proc\u00e9dure du traitement des commandes SS7 sur IP a \u00e9t\u00e9 introduite en 2000, exposant essentiellement le circuit SS7 \u00e0 un acc\u00e8s ext\u00e9rieur.<\/p>\n<p>La bonne nouvelle, c\u2019est qu\u2019il n\u2019est pas possible de se connecter au r\u00e9seau de n\u2019importe quel op\u00e9rateur depuis un quelconque ordinateur sur Internet. Un appareil sp\u00e9cifique est n\u00e9cessaire\u00a0: un hub SS7.<\/p>\n<p>La mauvaise nouvelle, ce sont les r\u00e9glementations laxistes permettant de mettre en place des r\u00e9seaux. Certains pays d\u00e9livrent facilement aux op\u00e9rateurs des licences qui, \u00e0 leur tour, permettent \u00e0 n\u2019importe qui de configurer l\u00e9galement un hub et de le connecter \u00e0 un n\u0153ud de transport. C\u2019est pourquoi de nombreux vendeurs ill\u00e9gaux se bousculent sur le march\u00e9 noir pour proposer des \u00ab\u00a0services de connexion\u00a0\u00bb \u00e0 de tels hubs.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4G is just beginning to become the norm, so why do we need 5G? \u2013 <a href=\"http:\/\/t.co\/vP3wDv1X8s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vP3wDv1X8s<\/a> <a href=\"http:\/\/t.co\/t9ZR5neEcN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t9ZR5neEcN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/617015539848843264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Peu importe o\u00f9 se trouve le hub. Il peut \u00eatre utilis\u00e9 pour envoyer et accepter des commandes sur le r\u00e9seau de n\u2019importe quel op\u00e9rateur dans le monde. Cela signifie que le blocage des commandes dans certaines jonctions du r\u00e9seau devrait probablement entra\u00eener une interruption des services d\u2019itin\u00e9rance et couper les connexions internationales. Par cons\u00e9quent, il est tr\u00e8s difficile d\u2019\u00e9viter de telles attaques.<\/p>\n<p>\u00c0 pr\u00e9sent, voyons toutes les options qu\u2019un criminel pourrait exploiter en disposant uniquement du num\u00e9ro de t\u00e9l\u00e9phone de sa victime. Tout d\u2019abord, un attaquant aurait besoin de l\u2019IMSI (International Mobile Subscriber Identity) de sa victime, c\u2019est-\u00e0-dire du num\u00e9ro unique qui permet de l\u2019identifier sur un r\u00e9seau mobile (ce num\u00e9ro est stock\u00e9 dans la carte SIM de l\u2019utilisateur). Il s\u2019agit l\u00e0 d\u2019une \u00e9tape essentielle de l\u2019attaque, qui est men\u00e9e\u00a0 par SMS (curieusement, \u00e0 l\u2019origine, le SMS \u00e9tait une\u00a0 caract\u00e9ristique \u00ab\u00a0sans-papier\u00a0\u00bb du protocole GSM\u00a0: le message \u00e9tait transport\u00e9 dans le circuit de signalisation).<\/p>\n<p>Si quelqu\u2019un publie une demande d\u2019envoi de SMS \u00e0 un num\u00e9ro en particulier, le r\u00e9seau de l\u2019op\u00e9rateur \u2013 ou plus pr\u00e9cis\u00e9ment, l\u2019enregistreur de localisation g\u00e9ographique des abonn\u00e9s (Home Location Register, HLR), qui est la principale base de donn\u00e9es o\u00f9 sont conserv\u00e9es les donn\u00e9es des abonn\u00e9s \u00e0 un r\u00e9seau mobile \u2013 r\u00e9pond avec l\u2019IMSI et la r\u00e9f\u00e9rence au MSC (mobile switching center) et au VLR (Visitor Location Register, VLR), une base de donn\u00e9es qui contient des informations sur la localisation temporaire des abonn\u00e9es. Le MSC a besoin de ces donn\u00e9es pour servir les abonn\u00e9es visiteurs.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">LTE-U: on the way to 5G <a href=\"https:\/\/t.co\/02VVd4Sla9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/02VVd4Sla9<\/a> <a href=\"http:\/\/t.co\/2lYJmLtF6a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2lYJmLtF6a<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624571968596144128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>La r\u00e9ponse est la suivante\u00a0: \u00ab\u00a0Salut, voici l\u2019IMSI et l\u2019adresse du segment de r\u00e9seau o\u00f9 se trouve actuellement l\u2019abonn\u00e9. Maintenant, envoie le message pour le num\u00e9ro IMSI mentionn\u00e9 ci-dessus avec ce MSC\/VLR\u00a0\u00bb. Pendant ce temps, l\u2019adresse de la base de donn\u00e9es HLR est \u00e9galement expos\u00e9e. En connaissant les adresses et les ID, un criminel peut envoyer plusieurs commandes au HLR.<\/p>\n<p>Par exemple, un escroc pourrait demander l\u2019identifiant \u00e0 la station de base qui serait utilis\u00e9e \u00e0 ce moment-l\u00e0 pour l\u2019abonn\u00e9 destinataire. Arm\u00e9 de cet identifiant unique et de l\u2019une des nombreuses bases de donn\u00e9es d\u2019abonn\u00e9s disponibles sur Internet, l\u2019escroc pourrait d\u00e9couvrir l\u2019emplacement exact de l\u2019abonn\u00e9e, avec une grande pr\u00e9cision (\u00e0 une dizaine de m\u00e8tres pr\u00e8s). Un certain nombre de programmes peuvent effectuer automatiquement le processus, lesquels n\u2019ont qu\u2019\u00e0 ajouter le num\u00e9ro du t\u00e9l\u00e9phone pour obtenir un point sur la carte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major carriers, AT&amp;T as well as Verizon continue to lag in EFF's privacy report \u2013 <a href=\"http:\/\/t.co\/mYKvII4c02\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/mYKvII4c02<\/a> <a href=\"http:\/\/t.co\/NxYK5Djyik\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NxYK5Djyik<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/611848457461104640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Quelqu\u2019un pourrait demander le HLR pour se reconnecter \u00e0 un autre VLR et ajouter une valeur fausse, bloquant par la m\u00eame les appels et les messages.<\/p>\n<p>Il y a une autre possibilit\u00e9 : ajouter les adresses MSC\/VLR ind\u00e9sirables \u00e9mul\u00e9es sur l\u2019ordinateur de l\u2019escroc \u00e0 l\u2019aide d\u2019un pack de softwares \u00ab\u00a0SS7 pour Linux\u00a0\u00bb, disponible librement pour le t\u00e9l\u00e9chargement. Cela donne lieu \u00e0 de nouvelles opportunit\u00e9s pour pirater furtivement des appels et des messages.<\/p>\n<p>Par exemple, une fois qu\u2019un escroc re\u00e7oit un SMS sur son ordinateur, il ne renvoie pas le message de rapport de livraison, mais remet la valeur l\u00e9gitime du VLR. Lorsque c\u2019est chose faite, le serveur sortant se reconnecte et d\u00e9livre finalement le message au destinataire pr\u00e9vu. Le <a href=\"http:\/\/2014.hackitoergosum.org\/slides\/day3_worldwide_attacks_on_ss7_network_p1security_hackito_2014.pdf\" target=\"_blank\" rel=\"noopener nofollow\">piratage des SMS<\/a> est une m\u00e9thode parfaite pour intercepter des codes de v\u00e9rification \u00e0 usage unique qui sont utilis\u00e9s dans divers syst\u00e8mes d\u2019authentification \u00e0 deux facteurs.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Majority of 4G USB modems, SIM cards exploitable <a href=\"https:\/\/t.co\/g3x95Yg0yY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/g3x95Yg0yY<\/a> <a href=\"http:\/\/t.co\/1cslj6AdAb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1cslj6AdAb<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/550646944016498688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Il est encore plus facile de pirater des appels t\u00e9l\u00e9phoniques\u00a0: en ayant acc\u00e8s au HLR, un escroc peut d\u00e9finir des renvois inconditionnels vers un num\u00e9ro de t\u00e9l\u00e9phone interm\u00e9diaire, avant de d\u00e9livrer l\u2019appel au v\u00e9ritable destinataire.<\/p>\n<p>Avec un peu plus d\u2019efforts \u00e0 fournir, la m\u00eame m\u00e9thode permet d\u2019\u00e9couter des appels t\u00e9l\u00e9phoniques externes\u00a0: ce type de renvois pourrait \u00eatre mis en place sur les t\u00e9l\u00e9phones que la victime appelle. Le num\u00e9ro appara\u00eet quand l\u2019appel sortant publie une demande avec un num\u00e9ro de t\u00e9l\u00e9phone et la renvoie \u00e0 un syst\u00e8me de facturation, le but \u00e9tant que ce dernier applique un certain tarif d\u2019appel et envoie la facture \u00e0 l\u2019appelant.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Voice as a threat: VoLTE, a new tool to compromise <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> networks \u2013 <a href=\"https:\/\/t.co\/fliFYkDb90\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fliFYkDb90<\/a> <a href=\"https:\/\/t.co\/vr4gfGQvRb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vr4gfGQvRb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661918517009235969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>En \u00e9changeant dans le syst\u00e8me de facturation une v\u00e9ritable adresse avec une adresse falsifi\u00e9e utilis\u00e9e par un escroc, ce dernier pourrait alors d\u00e9couvrir le num\u00e9ro du destinataire. La victime ne pourrait passer l\u2019appel qu\u2019au deuxi\u00e8me essai, le premier n\u2019aboutissant pas, sans penser une seconde \u00e0 cet \u00e9chec d\u2019appel (d\u2019ailleurs, si vous devez souvent r\u00e9essayer pour passer un appel, c\u2019est un signe \u00e9vident que quelqu\u2019un vous \u00e9coute).<\/p>\n<p>Manifestement, tous les cas r\u00e9cents sur les appels secrets des politiques qui ont \u00e9t\u00e9 d\u00e9voil\u00e9s au monde entier ne sont pas li\u00e9s \u00e0 des mises sur \u00e9coute impliquant des agents secrets. En fin de compte, un adversaire dans les prochaines campagnes \u00e9lectorales pourrait parfaitement en \u00eatre responsable.<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Est-il facile de pirater un r\u00e9seau mobile\u00a0? Vous serez surpris de la r\u00e9ponse #s\u00e9curit\u00e9<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3tVR&amp;text=Est-il+facile+de+pirater+un+r%3C%2Fstrong%3E%3Cstrong%3E%C3%A9%3C%2Fstrong%3E%3Cstrong%3Eseau+mobile%3C%2Fstrong%3E%3Cstrong%3E%C2%A0%3C%2Fstrong%3E%3Cstrong%3E%3F+Vous+serez+surpris+de+la+r%3C%2Fstrong%3E%3Cstrong%3E%C3%A9%3C%2Fstrong%3E%3Cstrong%3Eponse+%23s%3C%2Fstrong%3E%3Cstrong%3E%C3%A9%3C%2Fstrong%3E%3Cstrong%3Ecurit%3C%2Fstrong%3E%3Cstrong%3E%C3%A9%3C%2Fstrong%3E%3Cstrong%3E\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>Pour des gens ordinaires, cette m\u00e9thode n\u2019aurait que des cons\u00e9quences limit\u00e9es, impliquant le vol de quelques dollars sur leur forfait mobile. Il serait possible d\u2019y parvenir en envoyant de faux codes USSD pour permettre de petits transferts d\u2019argent ou des redirections d\u2019appel vers des num\u00e9ros payants qui g\u00e9n\u00e8rent du trafic.<\/p>\n<p>Comme nous l\u2019avons mentionn\u00e9 pr\u00e9c\u00e9demment, il n\u2019existe pas de solution s\u00fbre \u00e0 100\u00a0% contre ce bug. Ce dernier est intrins\u00e8que au protocole utilis\u00e9 d\u00e8s le premier jour. Seul un changement fondamental dans la mani\u00e8re dont les communications mobiles fonctionnent pourrait offrir une possibilit\u00e9 de r\u00e9soudre compl\u00e8tement le probl\u00e8me.<\/p>\n<p>Il existe un autre moyen de r\u00e9gler ce probl\u00e8me, qui implique de d\u00e9ployer un syst\u00e8me complexe de surveillance des activit\u00e9s des abonn\u00e9s pour d\u00e9tecter des activit\u00e9s malveillantes men\u00e9es pr\u00e9tendument par des abonn\u00e9s. Un certain nombre d\u2019entreprises d\u2019IT proposent des syst\u00e8mes automatiques, qui ressemblent essentiellement aux plates-formes anti-fraude largement utilis\u00e9es par les banques.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a> \"Mobile carriers are public enemy #1 in terms of cyber security\" @csoghonian <a href=\"https:\/\/twitter.com\/hashtag\/SAS2013?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SAS2013<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/298452538301239296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Le probl\u00e8me vient des compagnies mobiles<\/strong><\/p>\n<p>Les op\u00e9rateurs sont loin d\u2019\u00eatre press\u00e9s de d\u00e9ployer de tels syst\u00e8mes, laissant les abonn\u00e9s se demander s\u2019ils sont ou non prot\u00e9g\u00e9s contre de pareilles attaques. M\u00eame si vous d\u00e9couvrez que vous \u00eatre prot\u00e9g\u00e9 avec votre premier op\u00e9rateur, vous ne pouvez jamais \u00eatre s\u00fbr d\u2019\u00eatre en s\u00e9curit\u00e9 \u00e0 cause des services d\u2019itin\u00e9rance.<\/p>\n<p>Vous devriez ob\u00e9ir \u00e0 une r\u00e8gle simple pour emp\u00eacher que vos secrets ne tombent entre les mains des criminels\u00a0: n\u2019abordez pas de sujets sensibles au t\u00e9l\u00e9phone, gardez-les plut\u00f4t pour quand vous verrez la personne. Imaginez que vous en parliez sur YouTube. Pour prot\u00e9ger les SMS qui vous sont envoy\u00e9s par les <a href=\"https:\/\/www.kaspersky.fr\/blog\/cinq-facons-de-proteger-vos-photos-personnelles\/4825\/\" target=\"_blank\" rel=\"noopener\">syst\u00e8mes d\u2019authentification \u00e0 deux facteurs<\/a>, prenez une autre carte SIM avec un num\u00e9ro que seul vous connaissez, et utilisez-la uniquement dans ce but.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les r\u00e9seaux mobiles ne sont pas difficiles \u00e0 pirater et il est presque impossible de s\u2019en prot\u00e9ger. Les op\u00e9rateurs ne sont s\u00fbrement pas pr\u00eats \u00e0 prendre leur responsabilit\u00e9 et \u00e0 d\u00e9penser des millions de dollars pour prot\u00e9ger leurs clients.<\/p>\n","protected":false},"author":540,"featured_media":5057,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[811,1266,224,888,204,1223,61,1267,322],"class_list":{"0":"post-5056","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-3g","10":"tag-4g","11":"tag-appareils-mobiles","12":"tag-connexion-mobile","13":"tag-menaces","14":"tag-mobile","15":"tag-securite","16":"tag-ss7","17":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-cellular-networks\/5056\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-cellular-networks\/6330\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-cellular-networks\/6412\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-cellular-networks\/7293\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-cellular-networks\/6965\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-cellular-networks\/9862\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-cellular-networks\/10633\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-cellular-networks\/6487\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-cellular-networks\/9681\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-cellular-networks\/9862\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-cellular-networks\/10633\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-cellular-networks\/10633\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/3g\/","name":"3G"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5056"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5056\/revisions"}],"predecessor-version":[{"id":13073,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5056\/revisions\/13073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5057"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}