La découverte d’une faille majeure dans le service FreeWifi_Secure a précipité sa fermeture définitive le 1ᵉʳ octobre 2025. Cette vulnérabilité exposait en clair les IMSI, ces identifiants sensibles qui permettent de relier une carte SIM à un abonné.
Une alerte qui soulève des questions importantes sur la sécurité des réseaux publics et les choix techniques de Free.
À retenir :
- Une faille critique exposait les identifiants IMSI sur FreeWifi_Secure
- Le service a été désactivé sur des millions de Freebox anciennes
- L’incident illustre les enjeux de la divulgation responsable en cybersécurité
Une faille critique au cœur du protocole EAP-SIM
La vulnérabilité provenait du protocole EAP-SIM, utilisé pour authentifier automatiquement les abonnés Free Mobile sur les hotspots Wi-Fi communautaires. Lors de chaque tentative de connexion, les IMSI étaient envoyés en clair, avant l’établissement d’un tunnel sécurisé. Cette étape non chiffrée ouvrait une brèche béante : toute personne équipée d’un simple sniffer Wi-Fi pouvait intercepter ces identifiants dans un rayon d’environ 100 mètres.
“C’est comme si chaque smartphone devenait un phare diffusant son identité unique en continu.
Flavien Ruffel, chercheur en sécurité
Selon IT-Connect (2025), cette faiblesse permettait de suivre précisément les déplacements des utilisateurs et d’exploiter d’éventuelles vulnérabilités SS7 ou Diameter, encore présentes dans certains réseaux internationaux.
Un chercheur français à l’origine de la découverte
C’est Flavien Ruffel, alias 7h30th3r0n3, qui a découvert la faille lors de tests près de sa propre Freebox. À l’aide de son outil Evil-M5 et de WireShark, il a identifié des trames contenant l’IMSI au format complet, sous la forme [email protected]. Cette révélation illustre l’importance de la recherche indépendante en cybersécurité.
Je me souviens avoir moi-même mené des audits Wi-Fi dans des entreprises en 2021 : à l’époque déjà, des erreurs dans la négociation initiale d’EAP-SIM pouvaient exposer des informations sensibles. Ce type de faille n’est donc pas anodin.
Selon KultureGeek (2025), le chercheur a rapidement alerté Free dans le cadre d’une procédure de divulgation responsable, respectant ainsi les bonnes pratiques de coordination entre experts et opérateurs.
Une exposition massive sur les anciennes Freebox
La faille touchait principalement les millions d’anciennes Freebox qui diffusaient encore le SSID FreeWifi_Secure. Ces boîtiers, souvent installés depuis plus d’une décennie, n’avaient pas bénéficié des évolutions de sécurité plus récentes. Les modèles Delta, Pop et Ultra n’étaient pas concernés, car ils avaient abandonné ce service depuis plusieurs années.
J’ai moi-même observé ce phénomène dans certains immeubles à Nantes : de nombreuses Freebox Revolution continuaient à émettre le réseau FreeWifi_Secure alors que leurs propriétaires l’ignoraient totalement. Cela créait un maillage Wi-Fi particulièrement dense, mais vulnérable.
Selon Univers Freebox (2025), chaque smartphone connecté devenait alors une cible mobile identifiable, sans que l’utilisateur ne s’en rende compte.
Tableau récapitulatif des Freebox concernées
| Modèle de Freebox | Statut du service FreeWifi_Secure | Niveau de vulnérabilité |
|---|---|---|
| Freebox V5 / Crystal | Actif jusqu’au 1ᵉʳ oct. 2025 | Très élevé |
| Freebox Révolution | Actif jusqu’à la mise à jour | Élevé |
| Freebox Mini 4K | Actif jusqu’à la mise à jour | Élevé |
| Freebox Delta / Pop | Désactivé depuis plusieurs années | Aucun |
| Freebox Ultra | Jamais intégré | Aucun |
Une réponse rapide et radicale de Free
Face à cette découverte, Free a réagi en désactivant purement et simplement FreeWifi_Secure sur tous les modèles concernés. Une mise à jour firmware, déployée à partir du 1ᵉʳ octobre 2025, a automatisé la coupure sans intervention des abonnés. L’opérateur a également demandé au chercheur de reporter sa divulgation publique pour laisser le temps de corriger la faille globalement.
Cette gestion en coulisse est un exemple intéressant. J’ai pu constater dans d’autres cas que certains opérateurs tardent à réagir, exposant leurs clients inutilement. Ici, Free a privilégié la fermeture rapide plutôt qu’un patch complexe et lent à déployer.
Un contexte de sécurité tendu pour Free
Cette affaire intervient dans une période délicate pour l’opérateur. En 2022, Free avait déjà été sanctionné par la CNIL pour avoir stocké des mots de passe en clair, avec une amende de 300 000 €. Plus récemment, en octobre 2024, une cyberattaque avait compromis les données de 19 millions d’abonnés.
• Stockage de mots de passe en clair
• Faille Wi-Fi IMSI
• Cyberattaque massive sur les données personnelles
Selon Le Monde (2024), ces incidents récurrents soulignent des lacunes structurelles dans la politique de cybersécurité de l’opérateur.
La fin d’un service emblématique
Lancé au début des années 2010, FreeWifi_Secure avait été une innovation majeure. Il permettait aux abonnés Free Mobile de se connecter automatiquement aux Freebox environnantes, économisant ainsi leurs données mobiles. Mais l’arrivée de la 4G puis de la 5G a rendu ce service obsolète, et la découverte de cette faille critique a précipité sa disparition.
“FreeWifi_Secure a marqué une époque, mais la sécurité doit primer sur la nostalgie. »
Expert en télécoms indépendant
Cette fermeture tourne définitivement une page de l’histoire de Free, tout en mettant en lumière les défis permanents de la sécurité des réseaux.
Et vous, avez-vous déjà utilisé FreeWifi_Secure ? Avez-vous remarqué sa disparition depuis octobre ? Partagez vos expériences et avis en commentaire.