Faille SS7 : pirater un compte Facebook avec un numéro

TL;DR
Un attaquant capable d’exploiter la faille SS7 peut rediriger les SMS ou les appels destinés à votre numéro et ainsi intercepter les codes de récupération de Facebook. Il suffit souvent d’un numéro de téléphone pour déclencher la procédure « Mot de passe oublié » et recevoir le code. Utilisez l’authentification multifacteur non basée sur SMS, surveillez les notifications et demandez à votre opérateur des protections supplémentaires.
Table des matières
- Comment des attaquants exploitent la faille SS7 pour pirater un compte Facebook
- Comment fonctionne précisément le piratage de Facebook
- Pourquoi SS7 reste vulnérable et n’est pas patché partout
- Mesures de sécurité pour les utilisateurs
- Mesures et runbook pour les opérateurs et services en ligne
- Faits, contre-exemples et glossaire
- Résumé et actions recommandées
Comment des attaquants exploitent la faille SS7 pour pirater un compte Facebook
Des chercheurs et journalistes ont démontré qu’il est possible de prendre le contrôle d’un compte Facebook en ne disposant que du numéro de téléphone de la cible et de compétences pour exploiter le réseau SS7. SS7 (Signalling System 7) est un ensemble de protocoles de signalisation téléphonique utilisé depuis les années 1970 pour établir et gérer la plupart des appels sur les réseaux téléphoniques publics commutés, ainsi que des services comme la traduction de numéros, la portabilité, la facturation prépayée et le SMS.
La vulnérabilité tient au fait que SS7 permet à un réseau ou à un nœud autorisé d’émettre des commandes de routage et de demander des services. Si un acteur malveillant parvient à soumettre des requêtes frauduleuses au réseau (par exemple en usurpant l’identité d’un opérateur), il peut rediriger des SMS ou des appels et ainsi capter des codes d’authentification un facteur envoyés par SMS.
Des outils de détection existent pour alerter sur certains types d’attaques SS7 et sur la présence d’IMSI-catchers. Un exemple cité dans la recherche est SnoopSnitch, qui aide à détecter des anomalies sur un téléphone mobile.
Comment fonctionne précisément le piratage de Facebook
- Préparation : l’attaquant obtient le numéro de téléphone de la victime.
- Compromission du signal : en exploitant des failles ou en ayant un accès frauduleux au réseau SS7, l’attaquant fait rediriger les messages ou appels destinés au numéro de la victime vers un terminal qu’il contrôle.
- Déclenchement : l’attaquant utilise la fonctionnalité « Mot de passe oublié » sur Facebook et indique le numéro de la victime.
- Interception : Facebook envoie un code unique par SMS. Grâce à la redirection SS7, ce code arrive chez l’attaquant.
- Prise de contrôle : avec le code, l’attaquant réinitialise l’accès et peut verrouiller le propriétaire réel hors du compte.
Ce schéma fonctionne parce que le canal SMS est considéré comme une preuve d’identité par de nombreux services. Rediriger ce canal suffit souvent à contourner la vérification.
Voir une démonstration publique (vidéo) :
Important : la description ci‑dessus vise à expliquer le vecteur d’attaque et à aider à s’en protéger, pas à fournir un guide pratique pour attaquer des tiers.
Pourquoi SS7 reste vulnérable et n’est pas patché partout
Plusieurs raisons expliquent la persistance du problème :
- Héritage historique : SS7 est ancien et largement déployé; des modifications demandent des mises à jour à grande échelle.
- Complexité opérationnelle : chaque opérateur mondial doit appliquer des correctifs et coordonner les changements. Les interconnexions transfrontalières compliquent le déploiement simultané.
- Considérations politiques : certains États et agences peuvent vouloir conserver des capacités de surveillance, ce qui crée un frein politique au durcissement complet.
- Coût et priorités : pour des opérateurs petits ou en difficulté, la rénovation complète de l’infrastructure peut être coûteuse et repoussée.
Des publications de 2014 et des travaux antérieurs ont montré que SS7 pouvait permettre le suivi des mouvements et l’interception de communications depuis de nombreux pays. Cela reste donc un risque connu mais partiellement traité.
Mesures de sécurité pour les utilisateurs
Checklist rapide pour réduire le risque d’origine SMS/SS7 :
- Désactivez l’authentification par SMS lorsque c’est possible. Préférez une application d’authentification (TOTP) ou une clé matérielle (U2F/FIDO2).
- Activez toutes les protections disponibles sur Facebook : alertes de connexion, approbation des connexions, vérification en deux étapes avec application ou clé.
- Surveillez les notifications d’activité : si vous recevez un code non sollicité, refusez‑le et changez vos identifiants.
- Informez votre opérateur si vous remarquez des SMS manquants ou retardés; demandez des protections contre la portabilité de numéro frauduleuse.
- Limitez la divulgation publique de votre numéro. Pour les services publics, utilisez un numéro secondaire ou virtuel.
Raisons pour lesquelles ces mesures aident : remplacer l’OTP par SMS par un second facteur non lié au réseau téléphonique désactive l’attaque au niveau de la fuite de SMS.
Mesures et runbook pour les opérateurs et services en ligne
Opérateurs : mesures techniques et opérationnelles
- Filtrage et monitoring SS7 : déployer règles qui détectent et bloquent requêtes anormales (ex. demandes de localisation ou redirections non usuelles).
- Authentification des partenaires : renforcer l’authentification et l’autorisation des nœuds qui peuvent émettre des commandes SS7.
- Journalisation et corrélation : conserver logs détaillés et corréler alertes pour repérer les patterns d’abus.
- Processus de réponse : disposer d’un runbook pour isoler, neutraliser et remédier à une compromission SS7.
Runbook incident SS7 (extrait synthétique)
- Détection : alerte automatique ou signalement client.
- Contention : bloquer les sessions suspectes entre nœuds et isoler l’origine des requêtes malveillantes.
- Identification : analyser les logs SS7 pour tracer l’ID de l’émetteur et la nature de la requête.
- Notification : informer les parties affectées (autres opérateurs, autorités si requis, clients impactés).
- Remédiation : appliquer règles de filtrage ou patchs; révoquer les accès compromis.
- Post-mortem : rapport technique, mesures correctives permanentes.
Services en ligne (ex. Facebook) : durcir la récupération de compte
- Éviter SMS comme unique méthode de récupération.
- Demander des vérifications supplémentaires pour les réinitialisations basées sur le numéro (ex. preuve d’identité, e‑mail secondaire, délais, revue manuelle pour changements de pays).
- Détecter et bloquer les tentatives massives de récupération à l’aide d’heuristiques (IP, comportement, vitesse).
Contre‑exemples et limites de l’attaque
- Si un compte n’a pas de numéro de téléphone associé, l’attaque par redirection SMS est impossible.
- Si l’utilisateur utilise uniquement des méthodes d’authentification hors réseau (clé matérielle, application TOTP), la redirection SMS ne suffit pas.
- Les opérateurs ayant mis en place un filtrage strict SS7 et une authentification des partenaires réduisent fortement la surface d’attaque.
Ces contre‑exemples montrent que des mesures combinées rendront l’exploitation de SS7 bien moins rentable pour un attaquant.
Faits, dates et 1‑ligne glossaire
- SS7 (Signalling System 7) : protocole de signalisation téléphonique standardisé depuis 1975.
- Vulnérabilités opérationnelles documentées depuis au moins 2008; enquêtes médiatiques et techniques importantes en 2014.
- SnoopSnitch : outil évoqué par des chercheurs pour détecter certaines attaques et IMSI‑catchers.
Glossaire rapide
- OTP : code à usage unique envoyé par SMS ou généré par une app.
- IMSI‑catcher : appareil qui simule une antenne relais pour intercepter des communications mobiles.
Checklist rôle par rôle
Pour les utilisateurs
- Supprimez le SMS comme moyen principal de 2FA.
- Activez les notifications de connexion sur vos services.
- Utilisez une application d’authentification ou une clé matérielle.
- Conservez une adresse e‑mail de récupération sûre.
Pour les administrateurs réseau
- Implémentez des règles de filtrage SS7.
- Auditez régulièrement les connexions inter‑opérateurs.
- Formez les équipes SOC sur les signes d’attaque SS7.
Pour les équipes produit des services en ligne
- Réduisez la confiance accordée aux codes envoyés par SMS.
- Ajoutez des barrières lors de la récupération de comptes basés sur numéro.
- Offrez des alternatives de 2FA robustes et bien documentées.
Notes sur la confidentialité et conformité
La correction complète de SS7 et le renforcement des mécanismes de récupération de compte ont aussi des implications réglementaires et de protection des données. Les fournisseurs doivent documenter les traitements et, le cas échéant, notifier les incidents aux autorités compétentes selon le cadre local (par exemple RGPD pour les résidents de l’UE).
Résumé et actions recommandées
- Ne comptez pas sur le SMS pour la sécurité critique. Passez à une app d’authentification ou à une clé matérielle.
- Demandez à votre opérateur des protections contre la portabilité frauduleuse et signalez toute anomalie de SMS.
- Les opérateurs doivent renforcer le filtrage SS7 et disposer de runbooks d’incident.
- Les services en ligne doivent durcir la récupération de compte et offrir des options d’authentification plus sûres.
Principaux enseignements
- La faille SS7 permet la redirection de SMS et d’appels si le réseau est abusé.
- Un simple numéro de téléphone peut suffire à déclencher une réinitialisation de compte.
- La défense efficace combine protections côté utilisateur, opérateur et service en ligne.
Important : si vous pensez être victime d’une compromission liée à SS7, contactez immédiatement votre opérateur et activez des méthodes d’authentification alternatives.
Matériaux similaires

6 problèmes d'ordinateurs portables et solutions

Maîtriser Instagram Reels pour booster l'engagement

Activer et utiliser Copilot Mode dans Edge

Compresser fichiers à très petite taille

Bureaux virtuels sur Chrome OS — guide pratique
