Espionnage, comment la France piratait le système de sécurité du Sénégal depuis 17ans!
Les attaques matérielles et logicielles au niveau de la chaîne logistique sont plus répandues qu’on ne le pense. Les Etats-Unis, la Chine, la Russie et l’Allemagne pratiquent également ce type de piratage.
L’année dernière, Bloomberg avait électrisé la planète avec une enquête qui accusait la Chine d’installer des puces d’espionnage directement sur les cartes mères de certaines serveurs vendus aux Etats-Unis. Depuis, l’enquête a fait pschitt, personne n’ayant réussi à confirmer ces informations essentiellement basées sur des propos anonymes. Mais il y a quand même un fond de vérité dans cette histoire.
Une petite dizaine de documents confidentiels publiés par The Intercept, et provenant du fond documentaire d’Edward Snowden, montrent que les services secrets américains redoutent depuis presque dix ans des « piratages subtils » des produits informatiques fabriqués en Chine. Pourquoi ? Car ce type d’attaque permettrait de compromettre de manière efficace les ordinateurs les plus sensibles dans leurs réseaux gouvernementaux, même ceux qui sont totalement déconnectés (« air-gapped »).
Des BIOS vérolés détectés
Les documents d’Edward Snowden suggèrent que les services chinois ont déjà réalisé de telles attaques en insérant des malwares dans les logiciels BIOS des fournisseurs américains American Megatrends et Phoenix Technologies. Les services secrets américains redoutent également les actions de la part des Russes qui auraient « de l’expérience avec des opérations au niveau de la chaîne logistique ». Les éditeurs de logiciels russes qui ont pignon sur rue aux Etats-Unis sont particulièrement pointés du doigt.
Mais d’autres pays s’intéressent également aux chaînes logistiques. La France fait ainsi figure de bon élève. La DGSE aurait ainsi réussi, dès 2002, à livrer des ordinateurs et des fax vérolés aux services de sécurité du Sénégal. Ces équipements auraient permis d’accéder, dès 2004, à toutes les données qui transitaient par eux. Pratique.
L’Allemagne aussi n’est pas en reste. Dès 2005, le service de renseignement extérieur allemand BND aurait commencé à créer de fausses entreprises pour avoir un accès aux circuits logistiques de certains composants informatiques. Sans plus de précisions.
La NSA mise sur l’interception de paquets
Mais les plus forts dans ce type d’espionnage restent évidemment les Etats-Unis. The Intercept rappelle que la NSA a développé une véritable expertise dans l’interception de paquets de produits informatiques sur leur chemin de livraison, avec le but d’y insérer des « implants » matériels. Ces opérations étaient réalisées par les hackers de la division TAO (Tailored Access Operations) et permettaient à la NSA de se positionner sur des « cibles difficiles ».
NSA via The Intercept – Interception de paquets (en haut) et une « station de chargement » d’implants (en bas)
L’une de ces cibles était le réseau l’opérateur Syria Telecom. En interceptant des équipements destinés au cœur de réseau Internet, la NSA a finalement obtenu un accès au réseau mobile de l’opérateur. Dès lors, l’agence pouvait « exfiltrer automatiquement » des métadonnées des abonnées, comme l’heure et la destination des appels ou la position géographique. Un « véritable coup », avait estimé la NSA dans un document de 2010.
Toutefois, les documents publiés par The Intercept ne donnent aucune indication concrète relative au mode opératoire décrit par Bloomberg, à savoir l’intégration d’une puce d’espionnage directement sur la carte mère d’un serveur. D’après les experts interrogés par The Intercept, ce type d’attaque serait parfaitement possible, mais il serait particulièrement difficile, risqué et onéreux à réaliser. Les techniques d’interception de paquets seraient finalement plus simples et tout aussi efficaces.
Source :01net.com
Les commentaires sont fermés.