Secunews
High-Tech Informatique Jeux-Vidéos Piratages

La NSA et le GCHQ pirate des millions de cartes SIM

La NSA et le GCHQ pirate des millions de cartes SIM

La NSA , l’Agence nationale de sécurité américaine, et son homologue britannique le GCHQ ont pu intercepter des quantités massives de communications en volant des clés de cryptage de cartes SIM.

C’est ce qu’affirme, jeudi 19 février 2015, The Intercept, site américain, en s’appuyant sur des documents confidentiels fournis par le lanceur d’alerte Edward Snowden.

Cette clé permet de chiffrer et déchiffrer toutes les communications de l’utilisateur du téléphone, sans que la compagnie de téléphone et les autorités du pays soient au courant.

Avoir ces clés permet aussi d’éviter de demander un mandat pour mettre quelqu’un sur écoute, et ne laisse aucune trace sur le réseau qui révélerait l’interception de la communication.

Selon les informations de The Intercept, l’agence de renseignement américain a aidé le GCHQ à s’introduire dans les réseaux informatiques du principal fabricant de carte SIM pour dérober ces clés, chez Gemalto.

Cette société de droit néerlandais cotée au CAC40 est le leader mondial des cartes SIM, qu’elle fournit à 450 opérateurs dans 85 pays, grâce à 40 usines de fabrication.

Mais l’activité de Gemalto ne s’arrête pas là, cette société de sécurité informatique conçoit et commercialise également des puces sécurisées pour cartes bancaires, pour les cartes d’identité et permis de conduire de plusieurs pays, dont l’Afrique du Sud et les Pays-Bas, ou encore les passeports biométriques de la Belgique.

Dans un communiqué, Gemalto a indiqué qu’elle prenait très au sérieux les affirmations de The Intercept.

[quote]Nous allons consacrer toutes les ressources nécessaires pour comprendre la portée de ces techniques sophistiquées utilisées pour intercepter les données sur les cartes SIM, a indiqué l’entreprise, qui estime dans un communiqué, que la cible de l’attaque décrite par The Intercept n’était pas Gemalto en tant que telle, il s’agirait d’une tentative pour atteindre le plus grand nombre de téléphones portables possible dans le but de surveiller les communications mobiles sans l’accord des opérateurs et des usagers. [/quote]

A l’ouverture de la Bourse, l’action Gemalto perdait 8%, ce vendredi matin.

Comment la NSA a-t-elle fait ?

[quote]Pour réussir leur coup, la NSA et le GCHQ ont travaillé de consort pour cibler des employés de Gemalto, mais aussi de nombreuses grandes entreprises télécoms et de fabricants de cartes SIM, précise le site.

Le programme ‘HIGHLAND FLING’ visait spécifiquement le QG français de l’entreprise, centre névralgique des opérations internationales du groupe.

Big Brother a espionné les emails et les comptes Facebook de nombreux employés, notamment grâce au programme de surveillance Xkeyscore, qui pouvait intercepter le trafic Web (qui n’était pas crypté à l’époque) à l’entrée des réseaux de Google, Facebook ou Yahoo.[/quote]

Les documents rendus publics par The Intercept mentionnent à titre d’exemple un employé de la société dont le GCHQ a détecté qu’il transmettait des fichiers chiffrés par le protocole PGP depuis la Thaïlande

Les clés de chiffrement convoitées par les services britanniques et américains sont en effet souvent transmises aux clients de Gemalto par le biais de courriels sécurisés par ce protocole.

[quote]Le GCHQ, avec le support de la NSA, a puisé dans les communications privées d’ingénieurs et d’autres salariés du groupe dans de multiples pays, pour parvenir à dérober ces clés, écrit The Intercept.

Il est impossible de savoir combien  ont été volées par la NSA et le GCHQ, mais le nombre est sidérant », ajoute-t-il.[/quote]

La NSA, par exemple, était déjà capable en 2009 de traiter entre 12 et 22 millions de clés par seconde, pour pouvoir les utiliser plus tard au besoin afin d’écouter des conversations ou intercepter des mails.

Carte SIM, clé de cryptage, comment ça marche. ?

[quote]Parce que les ondes radio, qui voyagent par les airs, sont faciles à intercepter, un système de cryptage a été mis en place.

Une clé est stockée sur la carte SIM, et l’opérateur dispose de l’unique copie. Lors d’un appel, une authentification a lieu avec la tour voisine, et l’échange est alors sécurisé.

En théorie.[/quote]

Combien de téléphones sont concernés. ?
Quels autres fabricants ont été touchés. ?

Dans tous les cas, c’est game over pour la vie privée, estime le professeur de cryptographie Matthew Green, un rappel de centaines de millions, voire plus, de cartes SIM serait une opération coûteuse et dantesque.

L’Electronic Frontier Foundation rappelle cependant qu’il existe méthodes alternatives de cryptage déjà disponible sur iOS et Android, comme Signal, RedPhone et TextSecure, en espérant que la NSA n’ait pas déjà volé leurs clés

Et Gemalto ne savait rien. ?

Pour envoyer les clés aux opérateurs, Gemalto procède par courrier, ou, plus souvent, par email ou FTP.

Selon les documents fournis par l’ex-consultant de la NSA, Edward Snowden, les agences américaines et britanniques ont réussi à s’introduire dans le réseau interne de Gemalto.

Elles ont vraisemblablement prélevé les précieux sésames à la source et pouvait décrypter les communications sans laisser de trace.

L’entreprise jure qu’elle n’était au courant de rien et juge ces révélations inquiétantes et perturbantes.

Voir aussi:
Belgacom espionné par les services secrets britanniques via de faux comptes Linkedin.
La NSA aurait espionné Belgacom depuis 2011.

0
0

Commentaires

Laisser un commentaire