Cyber-espionnage : les cartes SIM n’ont pas de secret pour la NSA

Gestion réseauxOpérateursRégulationsRéseauxSurveillance
nsa-cartes-sim

La NSA s’est facilité le travail d’écoute des communications mobiles en dérobant à Gemalto des clés de chiffrement associées à des millions de cartes SIM.

L’Agence américaine de sécurité nationale (NSA) et son homologue britannique (GCHQ) peuvent déchiffrer une grande partie des communications électroniques sur les réseaux cellulaires dans le monde… car elles possèdent les clés de sécurité associées à des millions de cartes SIM.

C’est le principal constat établi par The Intercept à la lecture d’une nouvelle série de documents exfiltrés au renseignement américain par le lanceur d’alertes Edward Snowden. L’affaire remonte à 2010. Les deux agences s’en sont prises au groupe  Gemalto (d’origine française, mais dont le siège social se trouve à Amsterdam), premier fabricant mondial de cartes SIM, avec 450 opérateurs télécoms dans sa base clients.

L’opération a été menée par le Mobile Handset Exploitation Team (MHET), qui réunissait des collaborateurs de la NSA et du GCHQ. Il avait été demandé à cette équipe de faire preuve de discrétion pour récupérer les clés de chiffrement : pas question de mener un raid chez un opérateur ou même de solliciter de mandat(s) de perquisition.

Le MHET a d’abord déterminé à quel moment lesdites, baptisées “Ki” dans le jargon des télécoms, clés étaient le plus exposées, sachant qu’en plus d’être implémentées dans les cartes SIM, elles doivent être envoyées aux opérateurs pour leur permettre de paramétrer leur réseau.

Le transfert de ces données se fait parfois par voie postale, mais plus souvent sous forme numérique, que ce soit par e-mail ou FTP. Ce sont ces échanges que les deux agences ont visé.

Sur la pointe des pieds

En s’introduisant dans le réseau informatique de Gemalto, elles ont implanté, sur plusieurs machines, des logiciels malveillants qui leur ont permis de collecter quantité de données grâce au programme “maison” XKeyscore. Suffisamment pour accéder aux comptes de messagerie électronique – et de réseaux sociaux – de plusieurs cibles d’intérêt. En l’occurrence, des employés susceptibles de manipuler les clés de chiffrement ou d’accéder aux systèmes sur lesquelles elles sont stockées.

Pour les experts en sécurité informatique et les défenseurs de la vie privée, cela revient à voler, auprès d’un gardien d’immeuble, la clé de l’armoire qui elle-même renferme les doubles des clés de tous les appartements.

Sur Twitter, Christopher Soghoian, de l’American Civil Liberties Union, ironise : “Voler des millions de clés de chiffrement et déplorer publiquement que le chiffrement pose problème. Les gouvernements américain et britannique sont incorrigibles“.

Du côté de Gemalto, on se dit choqué et on cherche à “mesurer l’ampleur des dégâts”, tout en anticipant les effets que ces révélations pourraient avoir sur la clientèle d’opérateurs télécoms. Les investigations lancées mercredi pour tenter de trouver des traces du hack en sont encore au point mort.

Toujours aux Pays-Bas, le groupe d’opposition D66 a demandé au Parlement des clarifications concernant l’éventuelle implication des services secrets nationaux dans cette affaire de piratage. Référence est faite au malware Regin, qui a notamment servi à infiltrer les serveurs de l’opérateur belge Belgacom.

Cette campagne contre Gemalto a été lancée à l’heure où le déploiement de la 3G s’accélérait. Ces réseaux cellulaires de nouvelle génération implémentent des mécanismes de chiffrement plus solides que la 2G.

Crédit photo : NorGal – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur