Si vous êtes l’un de nos fidèles lecteurs, vous pouvez voir sur perfectjammer.com que nous avons essayé de mettre en évidence et de décrire les problèmes les plus urgents en matière de sécurité personnelle et de protection de la vie privée, et cet article est en fait à ce sujet. Dans cet article, nous voulons vous montrer à quel point notre vie privée est faible et comment elle a été violée. C’est la raison principale pour laquelle nous disons toujours que les normes de transmission de données sans fil sont en effet fragiles et inadaptées au traitement des informations personnelles.
L’expert américain en sécurité informatique Brendan O’Connor a présenté ses recherches lors de la conférence BlackHat USA 2013 à Las Vegas. Il a créé CreepyDOL (Creepy Distributed Object Locator) – une application spéciale et un firmware pour une utilisation avec F-BOMB (objets de porte dérobée tombant / lancés de manière balistique). Le F-BOMB est un appareil très dangereux, basé sur Raspberry Pi, un mini micro-ordinateur portable.
Pourquoi est-ce dangereux? Tout d’abord, les criminels utilisant l’appareil pourront créer un réseau complet d’appareils qui volent le trafic Wi-Fi. Le Wi-Fi est en effet très fragile, mais avec F-BOMB et CreepyDOL, il devient plus dangereux. La chose la plus importante est qu’un tel appareil est très bon marché, vous pouvez obtenir tous les composants requis sur Internet pour seulement 55 à 60 dollars américains.
Le F-BOMB est construit sur un processeur central ARM avec une fréquence d’horloge de 700 MHz. Il dispose également de 256 Mo de mémoire RAM et de deux Brouilleur WiFi . Comme nous l’avons déjà mentionné, ces brouilleurs volent simplement du trafic Wi-Fi et collectent des informations personnelles sur les utilisateurs. Il est également petit, c’est pourquoi il est facile de se cacher dans n’importe quel lieu public. Vous pouvez en relier plusieurs au réseau et ils partageront des données entre eux.
Le principal problème ici est que tout smartphone présente des vulnérabilités et envoie de grandes quantités de données personnelles non cryptées. Ce fait rend vraiment dangereux l’interception du trafic Wi-Fi. De même, vous pouvez suivre n’importe quel utilisateur dans la plage du réseau F-BOMB, il vous suffit de connaître l’adresse MAC de la victime. Malheureusement, le VPN n’est pas une option ici. Par exemple, pour créer un tunnel VPN sur un appareil iOS, vous devez d’abord vous connecter à un réseau Wi-Fi et configurer VPN. D’ici là, l’iPhone aura été mis à jour plusieurs fois, récupérera les messages de votre compte Facebook et synchronisera les fichiers avec Dropbox. Nous devons mentionner que toutes les données envoyées par iOS ne sont pas cryptées.