L’exploitation des failles des jeux en ligne dans le viseur de la DGSE

L'espion sur l'échiquier technologique 48
Accès libre
image dediée
Crédits : iStock/matejmo
Loi
Marc Rees

Le ministère des Armées a fait diffuser son catalogue d’offres de stage pour 2019. Dans le lot, une annonce pour le moins inhabituelle : les services du renseignement recherchent une personne sachant exploiter les failles de sécurité sur les jeux connectés les plus populaires. D’autres offres à relever témoignent des points d’intérêt de ses espions.

Cette annonce s’intercale dans une grande campagne de recrutements d’espions, comme le relevait cet article du Figaro en 2017, épinglé par la DGSE. Objectif ? 600 emplois supplémentaires pour atteindre le seuil des 7 000 postes d’ici la fin 2019.

Dans ce lot des offres de stages, la DGSE, service du renseignement du ministère des Armées, craint spécialement que des informations sensibles puissent être échangées sur les jeux vidéo connectés.

Que ce soit sur PlayerUnknown's Battlegrounds (PUBG), Fortnite, Counter Strike, WoW ou encore League of Legends, « de plus en plus de personnes utilisent les jeux vidéo connectés afin d’en détourner leur utilisation première », écrit-elle. 

D’après les connaissances de ces services, « les moyens de communication mis à disposition dans ces jeux sont utilisés de manière furtive afin d’échanger de l’information spécifique ». Le ministère entend donc plonger ses limiers dans ces technologies et les protocoles associés, comme le relève un article de la lettre Intelligence Online, repris par Le Monde.

Une cartographie des jeux les plus populaires, avant rétro-conception

Pour ce stage de six mois, techniquement, le candidat devra dès lors être doté d’un bac+5 avec des compétences en assembleur x86/x64, C/C++ et Python. Autonome, persévérant et autodidacte, il aura des connaissances en protections logicielles et saura exploiter les vulnérabilités publiques.

Trois thèmes sont mis en avant dans l’annonce : d’abord, l’heureux élu devra « effectuer une cartographie des jeux vidéo connectés largement répandus (part de marché, estimation du nombre de joueurs, CVE [failles connues]…) ». Notons que ces jeux en ligne sont mis à jour automatiquement par leurs éditeurs. Exploiter des failles connues peut donc être compliqué.

Dans ce panel de vulnérabilités, le stagiaire sélectionnera « un ou deux bons candidats et en effectuer une rétro-conception afin d’en extraire des signatures réseau ». Une manière, comme le signale justement Le Monde, d’identifier les données relatives à ces flux dans la masse chalutée par les services. Enfin, il saura rechercher et exploiter de nouvelles failles de sécurité.

annonce DGSE

Un droit de décompilation encadré, des pouvoirs de renseignements étendus

En France, le droit de décompilation est très encadré. L’article 122-6-1 du Code de la propriété intellectuelle permet néanmoins à une personne ayant le droit d'utiliser un logiciel d’« observer, étudier ou tester le fonctionnement ou la sécurité de ce logiciel afin de déterminer les idées et principes qui sont à la base de n'importe quel élément du logiciel lorsqu'elle effectue toute opération de chargement, d'affichage, d'exécution, de transmission ou de stockage du logiciel qu'elle est en droit d'effectuer ».

Les agents du renseignement constituent néanmoins une population à part. Depuis la loi Renseignement et surtout celle sur la surveillance des communications internationales, les pouvoirs des services ont été remis au goût du jour.

À l’étranger, ils disposent déjà d'outils aiguisés, notamment s’agissant des traitements automatisés qui peuvent être mis en œuvre pour l’ensemble des finalités intéressant les « intérêts fondamentaux de la Nation », et donc pas seulement la lutte contre le terrorisme à l'instar des fameuses boîtes noires.   

La loi Renseignement a intégré en outre un article 323-8 dans le Code pénal autorisant les services à commettre des actes qualifiés normalement de piratage informatique, dès lors que ceux-ci sont destinés là encore à « assurer hors du territoire national la protection des intérêts fondamentaux de la Nation ».  

Ajoutons que la loi de programmation militaire pour 2019-2025 a ajusté l’article L.4123-12 du Code de la défense pour rendre irresponsable pénalement le militaire qui, à l’étranger, mène des « actions numériques (…) lorsque cela est nécessaire à l'exercice de sa mission ». 

Un bestiaire des points d’intérêt du ministère

Le long catalogue de stages est très précieux, en ce qu'il constitue un vrai bestiaire des points d’investigations ou d’inquiétudes du service (voir à ce titre cet article de notre confrère Jean-Marc Manach, datant de janvier 2018).

Dans une autre annonce, le ministère cherche ainsi un stagiaire pour plancher sur le développement d'un algorithme d'évaluation de liens télécoms, « dans le cadre de l'optimisation de ses capacités de recueil technique ».

Il est également en quête d’un stagiaire pour aiguiser ses analyses de graphes relationnels, où « la recherche de méthodes mathématiques et algorithmiques pour la mise en évidence automatique de nœuds et autres structures d'intérêt (…) s'avère un enjeu important ».

Sur le terrain du traitement automatique des données massives, le Ministère des armées a les yeux également rivés sur les analyses du passé, la prédiction de comportements futurs et la détection d'événements anormaux, à coup d’algorithmes.

Keylogging, illusion d’un téléphone éteint, failles sur les apps

Dans l’annonce STG-219-SSI-617, il avoue « s'intéresse[r] fortement aux produits développés par Google et Apple, notamment en termes de plateformes mobiles ».

Ainsi, il veut se doter d'une application Web permettant la gestion et l’analyse des ROMs Android et Apple, au motif qu’elles « contiennent beaucoup d'informations techniques intéressantes et les différents constructeurs de téléphones les modifient afin d'y ajouter leurs propres applications ».

Dans une autre annonce, le ministère souhaite étudier les tréfonds d’Android « et leurs éventuels usages détournés ». Il est en quête du développement d'un rootkit spécifique, avec différentes fonctionnalités, comme l'enregistrement de frappes clavier (keylogging), l’installation et désinstallation discrète d'applications, le masquage d'applications ou la modification du comportement du système.

Dans une offre, il veut « simuler un smartphone éteint ». Cette « illusion » devra être parfaite, exige-t-il, à tous les niveaux : arrêt de l'écran, LED, vibrations, haut-parleur, connectivité, etc. Toutefois, « certaines fonctionnalités et capteurs du smartphone (réseau, caméra, GPS, etc.) pourront alors être utilisées si besoin ».

Les applications sont également au cœur de ses attentions. « Aujourd'hui, l’avènement des smartphones induit une utilisation massive d'applications de tous types (messagerie, stockages de photos/vidéos, streaming de musique, etc.) ».

Dans cet écosystème, « ces applications communiquent avec leurs serveurs ou bien entre elles via plusieurs protocoles standards ou propriétaires ». Néanmoins, des protocoles présentent des failles, rendues publiques ou non. L'objectif du stage sera dès lors « d'étudier les protocoles d'une application afin d'identifier les canaux de communications (transfert de médias, publicités, etc.) et les éventuelles failles ».


chargement
Chargement des commentaires...