Pour gérer vos consentements :

Cyber-espionnage : ces antennes-relais qui dérangent

A quoi servent-elles et qui les a installées ? C’est la question que se pose la Commission fédérale des communications (FCC) au sujet de 19 mystérieuses antennes de téléphonie mobile découvertes depuis le début de l’été sur le territoire américain… et vraisemblablement exploitées par aucun opérateur connu.

L’enquête lancée à ce sujet le 11 août dernier a été mise en lumière la semaine passée lorsque ESD America a livré le détail de ses investigations au magazine Popular Science. Basée à Las Vegas (Nevada), cette firme spécialisée dans la sécurité mobile a découvert le pot aux roses en testant sa solution Cryptophone 500, du nom d’un smartphone ultra-sécurisé basé sur le Samsung Galaxy S3. Elle estime avoir affaire à des dispositifs d’espionnage utilisés pour intercepter les communications privées, mais aussi récupérer des données directement sur les téléphones ou encore injecter des logiciels malveillants.

ESD America avait identifié 17 de ces antennes-relais en juillet, dont 8 repérées d’une traite par l’un de ses clients en déplacement de la Floride à la Caroline du Nord. Deux autres se sont ajoutées à la liste au mois d’août. Sur sa page Facebook, la firme précise que ces dispositifs d’interception, ne possèdent pas nécessairement toutes les fonctions des stations de base installées par les opérateurs télécoms. Certains, composés d’un simple module radio associé à un système informatique, ne font qu’écouter les appels. Mais d’autres embarquent un logiciel évolué capable de viser une couche particulière des smartphones, située en dessous de l’OS : le processeur de bande de base.

Cette puce dédiée à la gestion des fonctions radio – à l’exception du Wi-Fi et du Bluetooth – exploite le plus souvent sa propre RAM et son propre firmware. Elle est séparée du processeur principal pour améliorer les performances de la radio (traitement temps réel de la modulation du signal, de l’encodage, du décalage de fréquence…) et sa fiabilité, notamment en cas de changement de système d’exploitation ou d’applications.

La communication est très fermée autour de ces composants. Ce qui rend très difficile la tâche des pirates… sauf s’ils utilisent des dispositifs à plusieurs dizaines de milliers de dollars. Une dépense qui semble moins à la portée des individus lambda que du gouvernement américain, lequel utilise déjà certains modèles d’intercepteurs comme le VME Dominator.

Mais d’après la firme SilverSky, spécialisée dans la sécurité cloud, il est peu probable que les services de renseignement soient à l’origine de cette initiative : il leur suffit, pour intercepter des appels, de solliciter directement les opérateurs. Et la NSA dispose d’autres méthodes, comme celle qui consiste à forcer un téléphone à s’éteindre tout en laissant le microphone allumé.

Le responsable se trouverait plutôt, selon ESD America, chez les forces de l’ordre ou l’armée. Plusieurs des antennes-relais incriminées se trouvent en effet à proximité de bases militaires. Toujours est-il que l’analyse de leur structure permet d’assurer « avec certitude » qu’elles n’ont pas été installées par des opérateurs télécoms.

—— A voir aussi ——
Quiz ITespresso.fr : la 4G, vous connaissez ?

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago