Pour gérer vos consentements :

Gemalto : un piratage pas si énormi-SIM ?

L’heure du mea culpa est venue pour Gemalto.

Accusé de s’être fait pirater des clés de chiffrement associées à des millions de cartes SIM, le fabricant de puces électroniques a mené une enquête interne et en a livré les conclusions ce matin à Paris, au Pavillon Gabriel.

Le scandale avait éclaté la semaine passée : des documents révélés par le lanceur d’alertes Edward Snowden faisaient état d’attaques informatiques menées par les agences de renseignement américaine (NSA) et britannique (GCHQ) contre Gemalto.

Le services secrets auraient espionné les communications privées (e-mails et comptes Facebook) de plusieurs « cibles d’intérêt » au sein de l’entreprise. Ils auraient visé, en parallèle, des salariés d’opérateurs télécoms non identifiés. La jonction entre les deux aurait permis d’obtenir des clés de chiffrement… donnant ensuite accès aux informations transitant par les réseaux mobiles.

Olivier Piu ne dément ces premières révélations. Le directeur général de Gemalto reconnaît que « des attaques ont effectivement été menées en 2010 et 2011« . Ce qui montre que « l’opération citée dans les documents est probable ».

Vice-président chargé des opérations et de la sécurité, Patrick Lacruche est revenu plus en détail sur le mode opératoire. La première attaque a été perpétrée en juin 2010. Elle a visé la branche Office, c’est-à-dire le réseau bureautique, en contact avec l’extérieur.

Un second incident en juillet 2010 a concerné l’envoi, aux opérateurs, de faux e-mails avec des adresses Gemalto. Le piège se trouvait dans un fichier joint qui contenait du code malveillant. « En parallèle, plusieurs tentatives d’intrusion ont été constatées« , ajoute Patrick Lacruche.

Olivier Piu précise que la seconde attaque était très sévère. « Nous nous sommes rendu compte que ce n’était pas un hacker de base qui était derrière. Il fallait des ressources« . Les commanditaires de l’opération n’avaient pas pour autant été identifiés. Du moins jusqu’aux révélations de la semaine passée. Tout au plus Gemalto assure-t-il que les pirates « ont utilisé un système de surveillance automatisée et non un ciblage humain« .

Si les attaques sont confirmées, leur ampleur ne l’est pas. D’après Patrick Lacruche, « les seules clés interceptées l’ont été dans des cas exceptionnels, sur des cas de maintenance, d’urgence ou de test avec des opérateurs dont les échanges n’intégraient pas des processus hautement sécurisés que [Gemalto avait] mis en place bien avant 2010« .

Comme le note toutefois Silicon.fr, la communication de crise a ses limites : aucune information sur le nombre exact de clés volées et sur les clients touchés.

Pour rassurer sa clientèle, Gemalto assure que les clés interceptées ne sont exploitables que sur le réseau 2G. « Et les opérateurs connaissent depuis longtemps la faiblesse de cette technologie« , selon Serge Barbe.

Le vice-président chargé des produits et services poursuit : « A l’époque, nous avons proposé aux opérateurs d’intégrer des mesures de sécurité supplémentaire« . On peut néanmoins s’interroger sur les risques concernant les réseaux M2M, qui embarquent souvent des cartes SIM 2G et utilisent encore le réseau 2G des opérateurs mobiles.

A défaut de s’exprimer sur ce point, Gemalto écarte l’idée que les cartes 3G et 4G puissent avoir été impactées. « Elles bénéficient d’un système de sécurisation différent et sont dotées d’une protection par chiffrement additionnelles« .

A l’égard des commanditaires supposés du piratage (la NSA et le GCHQ, en l’occurrence), Olivier Piu se dit « préoccupé que des autorités d’Etat aient pu lancer de telles opérations contre des sociétés privées non coupables d’agissements suspects« .

Interrogé sur l’absence de réaction des officiels français, le dirigeant botte en touche, mais lance une petite pique : « Les Américains et les Anglais sont déjà au 21e siècle sur les questions cyber. En France, il y a une faiblesse, avec peu d’outils juridiques« .

C’est pour cela qu’il ne compte pas lancer une action judiciaire contre les agences de renseignement britannique et américaine. « Les faits sont difficiles à prouver au sens juridique et attaquer un Etat est coûteux, long et assez aléatoire. La conclusion est que, non, on ne va pas prendre d’action juridique« . Il ajoute même : « Ce serait une perte de temps« .

Crédit photo : Jacques Cheminat – Silicon.fr

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago