La NSA et le GCHQ ont dérobé des millions de clés de chiffrement intégrées aux cartes SIM, pour pouvoir écouter en clair les communications mobiles en principe sécurisées. Les clés ont été piratées en s'attaquant au fabricant de cartes SIM Gemalto, et en particulier à ses bureaux en France.

Le site d'information The Intercept spécialisé dans les activités des services de renseignement a publié vendredi de nouvelles révélations basées sur des documents datés de 2010, qui montrent que la NSA et le GCHQ britannique ont collaboré pour obtenir secrètement une copie des clés de chiffrement inscrites dans des millions de cartes SIM fournies par les opérateurs téléphoniques à travers le monde. Elles l'ont fait en s'attaquant directement au leader mondial de la fourniture de cartes SIM, Gemalto.

Depuis les réseaux 2G, lorsqu'un abonné à un opérateur télécoms souhaite utiliser le réseau mobile, la communication est chiffrée de bout en bout en utilisant une clé inscrite au coeur de la puce de la carte SIM. Ces cartes à insérer dans les téléphones sont livrées en grande quantité aux opérateurs téléphoniques, qui reçoivent en parallèle un listing de chaque clé correspondant à chaque identifiant de carte SIM, pour leur permettre d'authentifier la communication. En mettant la main sur ces clés, les agences de renseignement obtiennent un moyen très économique d'écouter en clair les communications, soit en temps réel, soit en traitant après coup des communications chiffrées qui avaient été interceptées et archivées. 

Cependant la révélation de l'opération et de son ampleur (plusieurs millions de clés interceptées en quelques mois) n'en est pas tellement une. Déjà en fin d'année dernière, dans une indifférence étonnante, The Intercept avait révélé que la NSA espionnait les ingénieurs télécoms pour obtenir avec succès des indications utiles sur les protocoles de chiffrement et leurs failles exploitables. Des documents datés également de 2010 montraient que dès cette époque, la NSA était parvenue à intercepter et déchiffrer des communications en 4G/LTE, pourtant en principe mieux sécurisées.

GEMALTO FRANCE DANS LE VISEUR

Les informations communiquées ce vendredi ne sont donc qu'un prolongement. Des employés de Gemalto ont été personnellement espionnés, jusque dans leurs comptes Facebook ou Gmail, pour remonter jusqu'à ceux susceptibles de détenir les clés envoyées aux opérateurs, et en faire des cibles privilégiées. Le GCHQ a ainsi utilisé l'outil XKEYSCORE mis au point par la NSA, pour tracer toutes leurs communications.

En revanche, The Intercept nous apprend que les comptes des employés des bureaux de Gemalto en France et en Pologne étaient particulièrement visés par une opération baptisée HIGHLAND FLING. "Un document top-secret de l'opération indiquait que l'un des objectifs était de "pénétrer le QG français" de Gemalto pour "avoir accès aux bases de données de référence" (core data repositories). La France, hôte de l'un des sièges internationaux de Gemalto, est le centre nerveux des opérations mondiales de la société", écrit le site.

D'autres bureaux de la société ont été visées, notamment en Allemagne, au Mexique, au Brésil, au Canada, en Chine, en Inde, en Italie, en Russie, en Suède, en Espagne, au Japon et à Singapour. Ses concurrents allemands Giesecke et Devrient étaient également dans le viseur, mais rien ne prouve que des clés leur ont également été volées.

Dans un communiqué, Gemalto a fait savoir qu'elle prenait "très au sérieux" les informations de The Intercept. La société a indiqué au site vouloir avant tout comprendre comment le piratage a eu lieu, pour combler les failles de sécurité qu ont compromis la sécurisation des communications de ses clients. 

Outre les cartes SIM de téléphones, Gemalto propose aussi de nombreux services de sécurisation de données, dont celles des cartes de paiement, des passeports biométriques, des données médicales, ou des cartes d'accès à des lieux protégés. 

Partager sur les réseaux sociaux

Articles liés