Mise à Jour le 25/02 : ajout ci-dessous des éléments issus de la communication de Gemalto suite au piratage évoqué dans l’article ci-dessous et paru le 20 Février.
piratage-carte-sim.jpgSuite aux révélations sur le programme Prism, on pensait déjà en savoir beaucoup sur les méthodes utilisées par la NSA américaine afin d’espionner ses cibles dans le monde entier… Certaines des techniques visant notamment l’iPhone avaient été évoquées ici.

Mais la dernière révélation issue des documents rendus publics par Edward Snowden montre que le service Américain, ainsi que son homologue Anglais, est allé bien plus loin, ciblant ni plus ni moins les cartes SIM utilisées dans nos téléphones. Après tout, autant aller à la source pour pouvoir décoder ce qui se dit et s’échange.

Ce sont donc les clés de cryptage utilisées entre le smartphone et l’opérateur qui auraient été récoltées, en s’introduisant dans le réseau interne des fabricants de cartes, dont le plus important : Gemalto.

Ainsi, lorsque l’on communique avec son smartphone (voix et data), les ondes radios qui transportent les informations étant par nature faciles à capter, un cryptage du contenu est mis en place. Celui-ci est basé sur une clé liée à chaque carte SIM , clé qui n’est normalement connue que du fabricant et de l’opérateur.

espionnage-iphone-nsa-2.jpgEn s’introduisant dans le réseau intenre des fabricants de cartes SIM, la NSA est allée chercher directement ces clés à la source. Et la pêche a sans doute été très bonne, Gemalto produit en effet 2 milliards de cartes SIM par an, pour plus de 450 opérateurs mobiles dans le monde. Le piratage s’est effectué sans que personne ne se rende compte de rien, en implantant des logiciels sur les ordinateurs.

Résultat, des millions (et probablement encore plus …) de codes de cryptages sont désormais connus et peuvent être utilisés pour décoder ce qui est émis et reçu sur un téléphone, après enregistrement des ondes radios émises et reçues. Cet espionnage peut être réalisé sans nécessiter le moindre accord des opérateurs ou d’un juge et sans que personne ne s’en aperçoive.

Il semble impossible d’organiser le rappel de milliards de cartes SIM actuellement utilisées, et de toute façon, rien ne prouve que les prochaines ne seront ps piratées d’une manière ou d’une autre.

Le casse SIM du siècle assurément !

A lire également : L’iPhone ciblé par la NSA depuis 2008, entre autres cibles et techniques d’espionnage

Mise à jour le 23/02 : Gemalto vient d’indiquer dans un communiqué que selon ses premières conclusions suite à la révélation ci-dessous, les cartes SIM qu’elle fabrique seraient "toujours sûres"annonçant une conférence de presse pour ce mercredi 25 Février à 10 h à Paris

Mise à Jour le 25/02 : la conférence a eu lieu et Gemalto a communiqué comme prévu. Le communiqué est disponible ici
En bref : c’est confirmé !
En détails : la société confirme avoir été l’objet d’attaques en 2010 et 2011, la même période que celle évoquée dans les documents de E. Snowden évoqués ci-dessus. Ces attaques passaient par le réseau interne de l’entreprise et visaient bien les clés de cryptage des SIM, lors de leur transfert vers les opérateurs et clients.

Si des vols ont bien eu lieu (NDLR : le conditionnel semble être superflu mais il est utilisé) alors cela ne pouvait, toujours selon Gemalto, ne concerner que les communications sur réseau 2G, ajoutant que les réseaux 3G et 4G ne sont pas concernés par ce type d’attaque (pourquoi ? ce n’est pas indiqué malheureusement).

Des procédures sont en place depuis 2010 pour crypter les fichiers de transferts de clé SIM. Mais elles n’étaient alors pas utilisées par tous les partenaires.

Vous aimez ? Partagez !

Partenaire

Shakes et Fidget : un super jeu de rôle dans une ambiance style bande dessinée humoristique et satyrique, tout en Français. Acceptez les quêtes, gagnez les combats et rejoignez une guilde, noté 4,6 étoiles !, gratuit ici Shakes et Fidget iPhone et iPad est gratuit ici