Pour gérer vos consentements :

Cyber-espionnage : les cartes SIM n’ont pas de secret pour la NSA

L’Agence américaine de sécurité nationale (NSA) et son homologue britannique (GCHQ) peuvent déchiffrer une grande partie des communications électroniques sur les réseaux cellulaires dans le monde… car elles possèdent les clés de sécurité associées à des millions de cartes SIM.

C’est le principal constat établi par The Intercept à la lecture d’une nouvelle série de documents exfiltrés au renseignement américain par le lanceur d’alertes Edward Snowden. L’affaire remonte à 2010. Les deux agences s’en sont prises au groupe  Gemalto (d’origine française, mais dont le siège social se trouve à Amsterdam), premier fabricant mondial de cartes SIM, avec 450 opérateurs télécoms dans sa base clients.

L’opération a été menée par le Mobile Handset Exploitation Team (MHET), qui réunissait des collaborateurs de la NSA et du GCHQ. Il avait été demandé à cette équipe de faire preuve de discrétion pour récupérer les clés de chiffrement : pas question de mener un raid chez un opérateur ou même de solliciter de mandat(s) de perquisition.

Le MHET a d’abord déterminé à quel moment lesdites, baptisées « Ki » dans le jargon des télécoms, clés étaient le plus exposées, sachant qu’en plus d’être implémentées dans les cartes SIM, elles doivent être envoyées aux opérateurs pour leur permettre de paramétrer leur réseau.

Le transfert de ces données se fait parfois par voie postale, mais plus souvent sous forme numérique, que ce soit par e-mail ou FTP. Ce sont ces échanges que les deux agences ont visé.

Sur la pointe des pieds

En s’introduisant dans le réseau informatique de Gemalto, elles ont implanté, sur plusieurs machines, des logiciels malveillants qui leur ont permis de collecter quantité de données grâce au programme « maison » XKeyscore. Suffisamment pour accéder aux comptes de messagerie électronique – et de réseaux sociaux – de plusieurs cibles d’intérêt. En l’occurrence, des employés susceptibles de manipuler les clés de chiffrement ou d’accéder aux systèmes sur lesquelles elles sont stockées.

Pour les experts en sécurité informatique et les défenseurs de la vie privée, cela revient à voler, auprès d’un gardien d’immeuble, la clé de l’armoire qui elle-même renferme les doubles des clés de tous les appartements.

Sur Twitter, Christopher Soghoian, de l’American Civil Liberties Union, ironise : « Voler des millions de clés de chiffrement et déplorer publiquement que le chiffrement pose problème. Les gouvernements américain et britannique sont incorrigibles« .

Du côté de Gemalto, on se dit choqué et on cherche à « mesurer l’ampleur des dégâts », tout en anticipant les effets que ces révélations pourraient avoir sur la clientèle d’opérateurs télécoms. Les investigations lancées mercredi pour tenter de trouver des traces du hack en sont encore au point mort.

Toujours aux Pays-Bas, le groupe d’opposition D66 a demandé au Parlement des clarifications concernant l’éventuelle implication des services secrets nationaux dans cette affaire de piratage. Référence est faite au malware Regin, qui a notamment servi à infiltrer les serveurs de l’opérateur belge Belgacom.

Cette campagne contre Gemalto a été lancée à l’heure où le déploiement de la 3G s’accélérait. Ces réseaux cellulaires de nouvelle génération implémentent des mécanismes de chiffrement plus solides que la 2G.

Crédit photo : NorGal – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago