Gemalto cambriolé par la NSA et le GCHQ, des millions de cartes SIM en danger

Sim fast 113
En bref
image dediée
Crédits : Amickman/iStock/Thinkstock
Securité
Vincent Hermann

Selon des documents dérobés par Edward Snowden et révélés par The Intercept, le constructeur Gemalto a été attaqué conjointement par la NSA et le GCHQ. Les deux agences de renseignement ont ainsi pu dérober des millions de clés servant au chiffrement des communications mobiles. Cette information pourrait d’ailleurs constituer le chaînon manquant dans les interrogations liées à l’obtention des données par les programmes de surveillance.

L’union anglo-américaine pour pirater les cartes SIM

Comment la NSA, le GCHQ (son équivalent anglais) et les autres agences de renseignement dans le monde peuvent obtenir si « aisément » des communications émises par les smartphones ? L’espionnage direct du téléphone de chancelière Angela Merkel par les États-Unis avait fait scandale en Allemagne, posant la question de savoir comment la NSA pouvait parvenir à ce résultat si efficacement. Si l’on en croit les nouvelles informations publiées par The Intercept sur la base des documents dérobés à la NSA par Edward Snowden, la réponse pourrait résider en partie dans un véritable braquage orchestré contre Gemalto.

Cette grande entreprise, basée aux Pays-Bas, est l’un des leaders mondiaux dans le domaine des puces électroniques d’identification, de télécommunications et de sécurité. Gemalto écoule ainsi environ deux milliards de cartes SIM par an et fournit une grande partie des opérateurs de téléphonie dans le monde. Or, les documents montrent que la NSA et le GCHQ ont uni leurs forces pour former une équipe spéciale, nommée MHET (pour Mobile Handset Exploitation Team), qui est parvenue à s’infiltrer dans le réseau de Gemalto en avril 2010.

Surveiller les employés en quête de faiblesses

Selon The Intercept, les agents du GCHQ ont pour cela surveillé de près certains employés de l’entreprise, jusque dans les réseaux sociaux, à la recherche d’une étourderie qui aurait permis de s’infiltrer. Ce qui a fini par se produire. C’est le cas notamment d’un ingénieur situé à Taïwan, remarqué parce qu’il expédiait des emails contenant des pièces jointes chiffrées via PGP. Dans ce contexte, l’agence estimait que si elle souhaitait réussir dans ses opérations sur Gemalto, « il serait certainement un bon endroit où commencer ».

gemaltogemalto

De ce point de départ, la MHET a bâti un réseau de surveillance, notamment sur des employés français ou étant venus travailler en France. Jusqu'à faire une étonnante découverte : une partie des clés de chiffrement des cartes SIM était envoyée aux opérateurs via des transmissions manquant singulièrement de sécurité, comme de simples emails ou des accès FTP. Toutefois, l'équipe anglo-américaine notait déjà il y a cinq ans que les solutions de chiffrement lourd (comme PGP) étaient de plus en plus utilisées pour transférer justement les clés, ce qui n'a rien de « trop tôt ».

En 2011, la NSA et le GCHQ prévoyaient ainsi de s'en prendre à plusieurs usines de Gemalto, situées en Allemagne, au Mexique, au Brésil, au Canada, en Chine, en Inde, en Italie, en Russie, en Suède, en Espagne, au Japon et à Singapour. Malheureusement, il n'existe pas de document plus récent pour indiquer si ces opérations ont eu lieu, et avec quel degré de réussite.

De faux relais pour espionner toutes les conversations, appels comme SMS/MMS

Les clés dérobées sont en tout cas cruciales. Chaque carte SIM en possède une, qui va lui permettre non seulement de négocier la connexion au réseau pour lequel l'abonné paye un droit d'accès, mais également de chiffrer les communications par la voix, les SMS/MMS, etc. Cependant, tous les réseaux ne sont pas égaux sur la question du chiffrement puisqu'il existe de nombreux protocoles. On peut voir d'ailleurs sur la carte de GSMMap.org que le cas de la France n'est pas particulièrement reluisant.

Que faire alors de ces clés ? Un pirate disposant des ressources nécessaires peut construire sa propre antenne relais et utiliser les précieux sésames pour espionner toutes les conversations, voix et texte. Selon The Intercept, il pourrait en fait s’agir du chaînon manquant expliquant comment la NSA (notamment) a pu constituer si rapidement certaines banques de données mobiles. Et la méthode est d’autant plus efficace que la clé de chiffrement est « gravée » dans la carte SIM et que, toujours selon The Intercept, la technique est passive et peut être délicate à détecter.

gemalto

Cependant, posséder les clés ne garantit pas forcément l'accès aux communications. D'autres facteurs entrent en jeu, notamment la manière dont les téléphones communiquent avec les relais et négocient les droits. Durant cette étape, les deux points s'échangent leurs clés pour les comparer, et ce transfert manque souvent d'une protection adéquate. Cette hausse progressive de la sécurité a pu être observée par le GCHQ en 2010 lors des premiers essais actifs de récupération. L’Iran, l’Afghanistan, le Yémen, l’Inde, la Serbie, l’Islande et le Tadjikistan faisaient ainsi partie des premières cibles. La liste comprenait également le Pakistan, dont l’agence possédait les clés de deux opérateurs, Mobilink et Telenor, sans parvenir toutefois à espionner les conversations. Le GCHQ notait alors que ces deux opérateurs avaient probablement revu les mécanismes de négociation et d’échanges de clés entre les téléphones et les relais. 

Des progrès constants réalisés dans la récupération des clés et leur exploitation

Comme on peut le voir sur la diapositive ci-dessous, extraite de la documentation d’Edward Snowden, le GCHQ affirme dans tous les cas que l’opération contre Gemalto est un succès : l’agence estime avoir atteint l’intégralité du réseau de l’entreprise. Serveurs de facturation, clés de chiffrement, informations sur la clientèle, plan du réseau et autres ont ainsi été absorbés. L’agence anglaise s’est même infiltrée dans les serveurs d’authentification.

gemalto

Toujours d’après les informations récupérées par The Intercept, il semble cependant que Gemalto n’était pas, en tant que tel, la cible « désignée » d’office par les agences. La MHET se serait ainsi interrogée sur la manière d’atteindre le plus grand nombre de cartes SIM au plus vite, et le nom de Gemalto se serait alors imposé. De fait, d’autres entreprises ont été visées de la même manière, mais elles ne sont pas identifiées (à l'exception de Giesecke and Devrient, une entreprise allemande qui figurait dans les plans d'actions des agences). Aucun document ne permet toutefois, là encore, de savoir si une opération a bien été lancée.

La dangerosité de la situation actuelle tient en fait à plusieurs facteurs. D’une part, la NSA estimait déjà en 2009 que l’amélioration de ses routines de récupération pourraient permettre l’obtention de 12 à 22 millions de clés par seconde et que ce chiffre grimperait jusqu’à 50 millions si nécessaire. D’autre part, Gemalto fournit des cartes SIM à un très grand nombre d’opérateurs, notamment Orange et SFR ou les quatre principaux aux États-Unis. Enfin, le périmètre exact du problème de sécurité est inconnu, car il manque des informations : le nombre total de clés étant réellement exploitées, les autres entreprises touchées, et le fait que Gemalto produise également d’autres puces, notamment pour les cartes bancaires.

Gemalto n’a trouvé aucune trace de l’intrusion pour l’instant

Il s’agit dans tous les cas d’un camouflet pour Gemalto, qui se présente sur son site officiel comme le « leader mondial de la sécurité numérique ». Interrogé par The Intercept, le vice-président Paul Beverly ne cache pas son embarras : « Je suis assez inquiet que ça ait pu arriver. Le plus important pour moi est de comprendre comment tout ceci a été fait, afin que nous puissions prendre toutes les mesures pour que ça ne se reproduise plus jamais, et pour que cela n’ait pas d’impact sur les opérateurs télécom que nous servons depuis des années avec une profonde relation de confiance. Ce que je veux comprendre, c’est quelles sortes de ramifications il y a, ou pourrait y avoir, sur nos clients. » Il a nié par ailleurs avoir eu la connaissance préalable d’une opération de ce type, propos répété dans le communiqué de presse de Gemalto.

Le vice-président a également indiqué qu’après avoir été averti par The Intercept mercredi, l’équipe interne de sécurité avait immédiatement démarré un audit afin de comprendre comment les systèmes avaient pu être piratés. Et il semble bien que la NSA et le GCHQ aient été particulièrement prudents puisque les ingénieurs n’ont pour le moment trouvé aucune trace de cette intrusion.

Nous avons également contacté Gemalto, Orange et SFR afin d'obtenir de plus amples informations et attendons actuellement leur retour.


chargement
Chargement des commentaires...