Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Gemalto cambriolé par la NSA et le GCHQ, des millions de cartes SIM en danger

Sim fast
Internet 7 min
Gemalto cambriolé par la NSA et le GCHQ, des millions de cartes SIM en danger
Crédits : Amickman/iStock/Thinkstock

Selon des documents dérobés par Edward Snowden et révélés par The Intercept, le constructeur Gemalto a été attaqué conjointement par la NSA et le GCHQ. Les deux agences de renseignement ont ainsi pu dérober des millions de clés servant au chiffrement des communications mobiles. Cette information pourrait d’ailleurs constituer le chaînon manquant dans les interrogations liées à l’obtention des données par les programmes de surveillance.

L’union anglo-américaine pour pirater les cartes SIM

Comment la NSA, le GCHQ (son équivalent anglais) et les autres agences de renseignement dans le monde peuvent obtenir si « aisément » des communications émises par les smartphones ? L’espionnage direct du téléphone de chancelière Angela Merkel par les États-Unis avait fait scandale en Allemagne, posant la question de savoir comment la NSA pouvait parvenir à ce résultat si efficacement. Si l’on en croit les nouvelles informations publiées par The Intercept sur la base des documents dérobés à la NSA par Edward Snowden, la réponse pourrait résider en partie dans un véritable braquage orchestré contre Gemalto.

Cette grande entreprise, basée aux Pays-Bas, est l’un des leaders mondiaux dans le domaine des puces électroniques d’identification, de télécommunications et de sécurité. Gemalto écoule ainsi environ deux milliards de cartes SIM par an et fournit une grande partie des opérateurs de téléphonie dans le monde. Or, les documents montrent que la NSA et le GCHQ ont uni leurs forces pour former une équipe spéciale, nommée MHET (pour Mobile Handset Exploitation Team), qui est parvenue à s’infiltrer dans le réseau de Gemalto en avril 2010.

Surveiller les employés en quête de faiblesses

Selon The Intercept, les agents du GCHQ ont pour cela surveillé de près certains employés de l’entreprise, jusque dans les réseaux sociaux, à la recherche d’une étourderie qui aurait permis de s’infiltrer. Ce qui a fini par se produire. C’est le cas notamment d’un ingénieur situé à Taïwan, remarqué parce qu’il expédiait des emails contenant des pièces jointes chiffrées via PGP. Dans ce contexte, l’agence estimait que si elle souhaitait réussir dans ses opérations sur Gemalto, « il serait certainement un bon endroit où commencer ».

gemaltogemalto

De ce point de départ, la MHET a bâti un réseau de surveillance, notamment sur des employés français ou étant venus travailler en France. Jusqu'à faire une étonnante découverte : une partie des clés de chiffrement des cartes SIM était envoyée aux opérateurs via des transmissions manquant singulièrement de sécurité, comme de simples emails ou des accès FTP. Toutefois, l'équipe anglo-américaine notait déjà il y a cinq ans que les solutions de chiffrement lourd (comme PGP) étaient de plus en plus utilisées pour transférer justement les clés, ce qui n'a rien de « trop tôt ».

En 2011, la NSA et le GCHQ prévoyaient ainsi de s'en prendre à plusieurs usines de Gemalto, situées en Allemagne, au Mexique, au Brésil, au Canada, en Chine, en Inde, en Italie, en Russie, en Suède, en Espagne, au Japon et à Singapour. Malheureusement, il n'existe pas de document plus récent pour indiquer si ces opérations ont eu lieu, et avec quel degré de réussite.

De faux relais pour espionner toutes les conversations, appels comme SMS/MMS

Les clés dérobées sont en tout cas cruciales. Chaque carte SIM en possède une, qui va lui permettre non seulement de négocier la connexion au réseau pour lequel l'abonné paye un droit d'accès, mais également de chiffrer les communications par la voix, les SMS/MMS, etc. Cependant, tous les réseaux ne sont pas égaux sur la question du chiffrement puisqu'il existe de nombreux protocoles. On peut voir d'ailleurs sur la carte de GSMMap.org que le cas de la France n'est pas particulièrement reluisant.

Que faire alors de ces clés ? Un pirate disposant des ressources nécessaires peut construire sa propre antenne relais et utiliser les précieux sésames pour espionner toutes les conversations, voix et texte. Selon The Intercept, il pourrait en fait s’agir du chaînon manquant expliquant comment la NSA (notamment) a pu constituer si rapidement certaines banques de données mobiles. Et la méthode est d’autant plus efficace que la clé de chiffrement est « gravée » dans la carte SIM et que, toujours selon The Intercept, la technique est passive et peut être délicate à détecter.

gemalto

Cependant, posséder les clés ne garantit pas forcément l'accès aux communications. D'autres facteurs entrent en jeu, notamment la manière dont les téléphones communiquent avec les relais et négocient les droits. Durant cette étape, les deux points s'échangent leurs clés pour les comparer, et ce transfert manque souvent d'une protection adéquate. Cette hausse progressive de la sécurité a pu être observée par le GCHQ en 2010 lors des premiers essais actifs de récupération. L’Iran, l’Afghanistan, le Yémen, l’Inde, la Serbie, l’Islande et le Tadjikistan faisaient ainsi partie des premières cibles. La liste comprenait également le Pakistan, dont l’agence possédait les clés de deux opérateurs, Mobilink et Telenor, sans parvenir toutefois à espionner les conversations. Le GCHQ notait alors que ces deux opérateurs avaient probablement revu les mécanismes de négociation et d’échanges de clés entre les téléphones et les relais. 

Des progrès constants réalisés dans la récupération des clés et leur exploitation

Comme on peut le voir sur la diapositive ci-dessous, extraite de la documentation d’Edward Snowden, le GCHQ affirme dans tous les cas que l’opération contre Gemalto est un succès : l’agence estime avoir atteint l’intégralité du réseau de l’entreprise. Serveurs de facturation, clés de chiffrement, informations sur la clientèle, plan du réseau et autres ont ainsi été absorbés. L’agence anglaise s’est même infiltrée dans les serveurs d’authentification.

gemalto

Toujours d’après les informations récupérées par The Intercept, il semble cependant que Gemalto n’était pas, en tant que tel, la cible « désignée » d’office par les agences. La MHET se serait ainsi interrogée sur la manière d’atteindre le plus grand nombre de cartes SIM au plus vite, et le nom de Gemalto se serait alors imposé. De fait, d’autres entreprises ont été visées de la même manière, mais elles ne sont pas identifiées (à l'exception de Giesecke and Devrient, une entreprise allemande qui figurait dans les plans d'actions des agences). Aucun document ne permet toutefois, là encore, de savoir si une opération a bien été lancée.

La dangerosité de la situation actuelle tient en fait à plusieurs facteurs. D’une part, la NSA estimait déjà en 2009 que l’amélioration de ses routines de récupération pourraient permettre l’obtention de 12 à 22 millions de clés par seconde et que ce chiffre grimperait jusqu’à 50 millions si nécessaire. D’autre part, Gemalto fournit des cartes SIM à un très grand nombre d’opérateurs, notamment Orange et SFR ou les quatre principaux aux États-Unis. Enfin, le périmètre exact du problème de sécurité est inconnu, car il manque des informations : le nombre total de clés étant réellement exploitées, les autres entreprises touchées, et le fait que Gemalto produise également d’autres puces, notamment pour les cartes bancaires.

Gemalto n’a trouvé aucune trace de l’intrusion pour l’instant

Il s’agit dans tous les cas d’un camouflet pour Gemalto, qui se présente sur son site officiel comme le « leader mondial de la sécurité numérique ». Interrogé par The Intercept, le vice-président Paul Beverly ne cache pas son embarras : « Je suis assez inquiet que ça ait pu arriver. Le plus important pour moi est de comprendre comment tout ceci a été fait, afin que nous puissions prendre toutes les mesures pour que ça ne se reproduise plus jamais, et pour que cela n’ait pas d’impact sur les opérateurs télécom que nous servons depuis des années avec une profonde relation de confiance. Ce que je veux comprendre, c’est quelles sortes de ramifications il y a, ou pourrait y avoir, sur nos clients. » Il a nié par ailleurs avoir eu la connaissance préalable d’une opération de ce type, propos répété dans le communiqué de presse de Gemalto.

Le vice-président a également indiqué qu’après avoir été averti par The Intercept mercredi, l’équipe interne de sécurité avait immédiatement démarré un audit afin de comprendre comment les systèmes avaient pu être piratés. Et il semble bien que la NSA et le GCHQ aient été particulièrement prudents puisque les ingénieurs n’ont pour le moment trouvé aucune trace de cette intrusion.

Nous avons également contacté Gemalto, Orange et SFR afin d'obtenir de plus amples informations et attendons actuellement leur retour.

113 commentaires
Avatar de bobo38 INpactien
Avatar de bobo38bobo38- 20/02/15 à 13:28:28

Pas mal… Ça faisait longtemps qu'on n'avait pas eu de nouveau « nouveau » sur ce dossier NSA.

« non non on ne fait pas d'espionnage industriel » qu'ils disaient.

 

Édité par bobo38 le 20/02/2015 à 13:29
Avatar de Konrad INpactien
Avatar de KonradKonrad- 20/02/15 à 13:28:38

Un organisme d'État qui pirate une entreprise de sécurité et vole ses données, afin d'atteindre à la vie privée des gens.

NORMAL.

Avatar de RaoulC INpactien
Avatar de RaoulCRaoulC- 20/02/15 à 13:30:51

Un article intéressant et explicatif :yes:
Par contre, le titre racoleur, mouais :/.......

Avatar de Konrad INpactien
Avatar de KonradKonrad- 20/02/15 à 13:32:31

Il a raison Obama : Internet est à eux, et les européens font leurs chochottes avec ces histoires de vie privée parce qu'ils sont jaloux de Microsoft, Apple, Google... :mdr2:

Avatar de trash54 Abonné
Avatar de trash54trash54- 20/02/15 à 13:34:55

Article impec
Puis Intercept parle de Gemalto car leader donc ça marque attire le lecteur, mais tous les autres fournisseurs sont surement touché
Puis dans les doc NSA peu être que Gemalto car le plus hard à pirater

Avatar de Reznor26 INpactien
Avatar de Reznor26Reznor26- 20/02/15 à 13:37:17

On va tous mourir :stress:  :fumer:

Avatar de Exodus INpactien
Avatar de ExodusExodus- 20/02/15 à 13:37:21

Enfin, le périmètre exact du problème de sécurité est inconnu, car il manque des informations : le nombre total de clés étant réellement exploitées, les autres entreprises touchées, et le fait que Gemalto produise également d’autres puces, notamment pour les cartes bancaires.

on se rapproche de plus en plus des films de sf ou big brother peut même modifier tes comptes et "effacer" ta vie. Merci qui? :D

Avatar de trolleur anonyme INpactien
Avatar de trolleur anonymetrolleur anonyme- 20/02/15 à 13:37:32

Bim -7% pour gemalto.

Cette histoire ne serait pas si importante si le trafic était chiffré. Je sais pas pour les gens d'il y a 20 ans, mais pour moi c'est ubuesque de transmettre en clair.

Avatar de Northernlights Abonné
Avatar de NorthernlightsNorthernlights- 20/02/15 à 13:39:14

"Supress SMS billing" Wtf?

Ils ont fait en sus réduit leurs factures ?

Avatar de marba Abonné
Avatar de marbamarba- 20/02/15 à 13:40:06

«Gemplus international1 était une entreprise française de fabrication de carte à puce. Elle a fusionné avec Axalto le 2 juin 2006 pour former le groupe Gemalto. »

« En août 2002, alors que les plans sociaux se succèdent et qu'une guerre entre les actionnaires historiques et TPG a lieu depuis plusieurs mois, le conseil d'administration de Gemplus international nomme à sa tête Alex J. Mandl (en), administrateur de In-Q-Tel, le fonds de capital-risque créé par la CIA, confirmant la volonté de l'agence américaine de contrôler la cryptologie (brevets, transfert de technologie) mise en œuvre dans les cartes à puces7.

Le 19 décembre 2002, Marc Lassus, ancien président fondateur de Gemplus, démissionne du conseil d'administration, de même que son allié Ziad Takieddine. Cette annonce intervient juste avant un vote de l'assemblée générale extraordinaire du groupe. La direction demandait la révocation des deux administrateurs, accusant Marc Lassus de ne pouvoir rembourser un prêt de 78 millions d'euros de stock-options accordé par la société lors de sa mise en bourse, et reprochant à Takieddine d'avoir critiqué des décisions prises au sein du conseil. Ces démissions sont en fait une manœuvre d'In-Q-Tel pour que les Américains soient seuls maîtres à bord.

Le 2 juin 2006, Gemplus international fusionne avec Axalto pour former le groupe Gemalto9.

En 2009, l’État français rachète 8 % de Gemalto via le Fonds stratégique d'investissement, devenant l'actionnaire principal du groupe. Mais il est alors trop tard pour empêcher les Américains d'obtenir les technologies de cryptologie de la carte à puce, comme en témoigne le fait que TPG a revendu ses actions l'année suivante. »

https://fr.wikipedia.org/wiki/Gemplus_international

Édité par marba le 20/02/2015 à 13:41
Il n'est plus possible de commenter cette actualité.
Page 1 / 12
  • Introduction
  • L’union anglo-américaine pour pirater les cartes SIM
  • Surveiller les employés en quête de faiblesses
  • De faux relais pour espionner toutes les conversations, appels comme SMS/MMS
  • Des progrès constants réalisés dans la récupération des clés et leur exploitation
  • Gemalto n’a trouvé aucune trace de l’intrusion pour l’instant
S'abonner à partir de 3,75 €