Les brèves iPhone et iPod Touch
MàJ Gemalto confirme – La NSA en mesure de décoder les conversations/datas liées à des millions de cartes SIM
Mise à Jour le 25/02 : ajout ci-dessous des éléments issus de la
communication de Gemalto suite au piratage évoqué dans l’article ci-dessous et
paru le 20 Février.
Suite aux révélations sur le programme Prism,
on pensait déjà en savoir beaucoup sur les méthodes utilisées par la
NSA américaine afin d’espionner ses cibles dans le monde entier…
Certaines des techniques visant notamment l’iPhone avaient été évoquées
ici.
Mais la dernière
révélation issue des documents rendus publics par Edward Snowden montre que
le service Américain, ainsi que son homologue Anglais, est allé bien plus loin,
ciblant ni plus ni moins les cartes SIM utilisées dans nos téléphones. Après
tout, autant aller à la source pour pouvoir décoder ce qui se dit et
s’échange.
Ce sont donc les clés de cryptage utilisées entre le
smartphone et l’opérateur qui auraient été récoltées, en s’introduisant dans le
réseau interne des fabricants de cartes, dont le plus important :
Gemalto.
Ainsi, lorsque l’on communique avec son smartphone (voix et data), les ondes
radios qui transportent les informations étant par nature faciles à capter, un
cryptage du contenu est mis en place. Celui-ci est basé sur une clé
liée à chaque carte SIM , clé qui n’est normalement connue que du
fabricant et de l’opérateur.
En s’introduisant dans le réseau intenre
des fabricants de cartes SIM, la NSA est allée chercher directement ces
clés à la source. Et la pêche a sans doute été très bonne, Gemalto
produit en effet 2 milliards de cartes SIM par an, pour plus de 450 opérateurs
mobiles dans le monde. Le piratage s’est effectué sans que personne ne se rende
compte de rien, en
implantant des logiciels sur les ordinateurs.
Résultat, des millions (et probablement encore plus …) de codes de
cryptages sont désormais connus et peuvent être utilisés pour décoder ce qui
est émis et reçu sur un téléphone, après enregistrement des ondes radios émises
et reçues. Cet espionnage peut être réalisé sans nécessiter le moindre accord
des opérateurs ou d’un juge et sans que personne ne s’en
aperçoive.
Il semble impossible d’organiser le rappel de milliards de cartes SIM
actuellement utilisées, et de toute façon, rien ne prouve que les prochaines ne
seront ps piratées d’une manière ou d’une autre.
Le casse SIM du siècle assurément !
- Pour ceux qui s’intéressent au sujet, ne manquez pas l’article très
complet (en Anglais) de The Intercept ici
- L’Express de son coté
titre sur un administrateur de Gemalto proche de la NSA
A lire également : L’iPhone ciblé par la NSA
depuis 2008, entre autres cibles et techniques d’espionnage
Mise à jour le 23/02 : Gemalto vient d’indiquer dans
un communiqué que selon ses premières conclusions suite à
la révélation ci-dessous, les cartes SIM qu’elle fabrique seraient "toujours
sûres"annonçant une conférence de presse pour ce mercredi 25
Février à 10 h à Paris
Mise à Jour le 25/02 : la conférence a eu lieu et Gemalto a
communiqué comme prévu. Le communiqué
est disponible ici
En bref : c’est confirmé !
En détails : la société confirme avoir été l’objet d’attaques en 2010 et
2011, la même période que celle évoquée dans les documents de E. Snowden
évoqués ci-dessus. Ces attaques passaient par le réseau interne de l’entreprise
et visaient bien les clés de cryptage des SIM, lors de leur
transfert vers les opérateurs et clients.
Si des vols ont bien eu lieu (NDLR : le conditionnel semble être
superflu mais il est utilisé) alors cela ne pouvait, toujours selon Gemalto, ne
concerner que les communications sur réseau 2G, ajoutant que les réseaux 3G et
4G ne sont pas concernés par ce type d’attaque (pourquoi ? ce n’est pas
indiqué malheureusement).
Des procédures sont en place depuis 2010 pour crypter les fichiers de
transferts de clé SIM. Mais elles n’étaient alors pas utilisées par tous les
partenaires.