Les espions des "Five Eyes" (Etats-Unis, Australie, Nouvelle-Zélande, Grande-Bretagne et Canada) ont imaginé une technique visant à pirater des communications vers des serveurs de distribution d'applications Android, pour obliger à télécharger des logiciels infectés par des spywares. Des serveurs en France ont été identifiés comme cibles.

De nouveaux documents obtenus par Edward Snowden, révélés ce jeudi par CBC News et The Intercept, montrent que la NSA a songé à exploiter les échanges avec des serveurs de Google basés en France pour pirater des communications mobiles en Afrique. Il s'agit de serveurs utilisés comme relais pour distribuer des applications mobiles Android vers plusieurs pays d'Afrique. 

Le programme baptisé IRRITANT HORN mis en place entre 2011 et 2012 visait à identifier de potentiels nouveaux "printemps arabes", en espionnant des communications dans plusieurs pays d'Afrique dont le Congo, le Sénégal et le Soudan. Pour ce faire, les espions de la NSA ont imaginé fournir des applications infectées d'un malware à des cibles préalablement identifiées. Ils ont donc développé des techniques d'attaques de type "man-in-the-middle" pour fournir des versions modifiées des applications Android, sans que Google en ait connaissance. L'attaque ne touche pas directement aux serveurs, mais vise à se faire passer pour eux.

En principe les communications entre le serveur Google Play et le smartphone sont chiffrées en SSL, mais il est possible que la NSA ait trouvé le moyen de contourner le chiffrement. Pour que l'attaque soit réussie, il faut toutefois aussi (sauf erreur de notre part) que l'agence ait découvert le moyen de signer les applications modifiées avec une clé de Google pour que le système Android autorise leur installation. En 2014, de précédentes révélations avaient déjà montré que la NSA détournait des applications comme Andry Birds, ce qui avait obligé l'éditeur Rovio à se défendre de toute collaboration avec l'agence de renseignement américaine.

Selon les nouveaux documents d'Edward Snowden tirés de présentations internes à la NSA, l'agence aurait identifié une série de serveurs de mise à jour d'applications Android, dont au moins cinq situés en France, deux à Cuba, et quelques autres au Maroc, au Sénégal, en Suisse, aux Pays-Bas ou en Russie. L'App Store de Samsung est également désigné comme un vecteur d'attaques.

Le projet a été imaginé au sein d'une unité spécialisée, la Network Tradecraft Advancement Team, qui intègre des espions des cinq pays formant l'alliance des "Five Eyes" (Etats-Unis, Canada, Grande-Bretagne, Nouvelle-Zélande, Australie).

L'objectif était plus large qu'une simple surveillance, puisque l'agence a également imaginé détourner des applications pour envoyer de fausses informations et ainsi répandre des rumeurs. 

Partager sur les réseaux sociaux

Articles liés