LoopPay piraté : portes ouvertes sur Samsung Pay ?

E-paiementMarketingSécurité
looppay-piratage
2 9

LoopPay, à l’origine de la technologie d’émulation de cartes à bande magnétique intégrée à Samsung Pay, a été piraté. Quels risques pour le système de paiement mobile ?

Y a-t-il lieu de s’inquiéter pour l’intégrité de Samsung Pay ?

La question se pose après la découverte d’une cyber-attaque au long cours menée contre LoopPay.

Quel est le lien entre cette entreprise américaine et le groupe sud-coréen ? Elle en est la filiale depuis février 2015 (une acquisition évaluée à plus de 250 millions de dollars)… Et elle développe une brique fondamentale de Samsung Pay. En l’occurrence, une technologie d’émulation des cartes à bande magnétique.

Celle-ci permet de régler des achats sans contact sur des terminaux de paiement anciens ou non mis à jour pour prendre en charge le NFC. Un argument fort sur le marché américain, où les cartes à puce commencent à peine à se diffuser.

C’est précisément cette technologie que visaient les pirates qui s’en sont pris à LoopPay. Tout du moins à en croire plusieurs sources dites « proches du dossier » par le New York Times.

L’attaque n’a été repérée qu’aux alentours du 20 août, alors que les premières traces remontent au mois de mars. Que s’est-il passé pendant tout ce temps ? Les deux équipes indépendantes engagées par LoopPay pour enquêter sur l’incident devront le déterminer.

L’intrusion dans le réseau de l’entreprise américaine est attribuée au collectif de pirates chinois Codoso, aussi connu sous le nom de Sunshock et proche du gouvernement de la République populaire. Elle a été repérée « au hasard » par une organisation qui menait des investigations séparées sur le collectif Codoso.

Samsung est formel : si LoopPay n’a pas alerté les autorités, c’est parce qu’aucune donnée n’a été volée. Conclusion : Samsung Pay ne risque rien ; d’autant plus que les trois serveurs infiltrés « ne contenaient pas d’informations sensibles » – y compris de la propriété intellectuelle – et qu’ils « ne se trouvaient pas sur le même réseau physique ».

Il est peut-être encore trop tôt pour affirmer quoi que ce soit, au regard du mode opératoire généralement exploité par le groupe Codoso : implanter des portes dérobées et infecter, au-delà des postes de travail, des périphériques comme les imprimantes.

Crédit photo : tommaso79 – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur