Piratage de clés d’encryptage de cartes SIM

Gemalto a présenté ce mercredi matin les conclusions de ses investigations sur l’allégation de piratage de clés d’encryptage de cartes SIM. Six jours d’enquête qui concluent à des attaques contre Gemalto qui n’auraient touché que des réseaux bureautiques, et n’auraient donc pas pu résulter en un vol massif de clés d’encryptage de cartes SIM.
Suite à la publication de documents par un site web le 19 février 2015, Gemalto a mené une investigation approfondie sur la base de deux éléments : les documents censés émaner de la NSA et du GCHQ rendus publics par ce site, et les outils de surveillance interne, avec leurs registres de tentatives d’intrusion.

L’article suppose que les documents publiés sont réels et qu’ils décrivent précisément des événements qui se sont produits en 2010 et 2011. Notre publication ci-dessous n’a pas pour but de confirmer partiellement ou entièrement ni de fournir des éléments permettant de réfuter partiellement ou entièrement le contenu des documents publiés par ce site web.

En tant qu’acteur de la sécurité numérique, Gemalto est régulièrement la cible d’attaques. Ces tentatives d’attaques sont plus ou moins sophistiquées et nous sommes habitués à y faire face. La plupart échouent mais quelques-unes parviennent parfois  à pénétrer la partie externe de notre réseau qui est architecturé pour être très sécurisé.

Si nous regardons en arrière, sur la période couverte par les documents de la NSA et le GCHQ, nous confirmons avoir fait face à plusieurs attaques. En 2010 et 2011 précisément, nous avons détecté deux attaques particulièrement sophistiquées qui pourraient être reliées à cette opération.

En juin 2010, nous avons remarqué une activité suspecte sur l’un de nos sites français où un tiers a essayé d’espionner le réseau que nous appelons « office », c’est-à-dire le réseau de communication des employés entre eux et avec le monde extérieur. Des mesures ont été prises immédiatement pour éradiquer la menace.

En juillet 2010, notre équipe de sécurité a détecté un second incident. Il s’agissait de faux emails envoyés à l’un de nos clients opérateur mobile en usurpant des adresses email authentiques de Gemalto. Ces faux emails contenaient un fichier attaché qui permettaient le téléchargement de code malveillant. Nous avons immédiatement informé le client concerné et signalé l’incident aux autorités compétentes, en leur communiquant l’incident lui-même et le type de programme malveillant identifié.

Au cours de la même période, nous avons également détecté plusieurs tentatives d’accès aux ordinateurs de collaborateurs de Gemalto ayant des contacts réguliers avec des clients.

A l’époque, nous n’avons pas pu identifier les auteurs de ces attaques mais maintenant nous pensons qu’elles pourraient être liées à l’opération du GCHQ et de la NSA.

Parties externes des réseaux Gemalto touchées

Ces intrusions n’ont affecté que des parties externes des réseaux de Gemalto, c’est-à-dire les réseaux bureautiques qui sont en contact avec le monde extérieur. Les clés de cryptage et plus généralement les données client ne sont pas stockées sur ces réseaux. Il faut imaginer l’architecture de notre réseau un peu comme le croisement entre un oignon et une orange. Il est composé de couches multiples et de nombreux quartiers qui permettent de cloisonner et d’isoler les données.

Bien que ces intrusions décrites précédemment aient constitué des attaques sophistiquées et graves, nous n’avons rien détecté d’autre, que ce soit dans les autres parties internes des réseaux de notre activité SIM, isolées du monde extérieur, ou dans les autres parties du réseau sécurisé qui gèrent d’autres produits, tels que les cartes bancaires, les cartes d’identité et les passeports électroniques. Ces réseaux sont isolés les uns des autres et ne sont pas connectés au monde extérieur.

La difficulté d’attaquer à distance un grand nombre de cartes SIM individuellement et l’architecture sécurisée de nos réseaux expliquent le choix de cibler plutôt la phase d’échange de clés entre l’opérateur et ses fournisseurs comme décrit dans les documents de la NSA et du GCHQ.

Le risque d’interception de données lors de l’échange avec nos clients  a été grandement réduit avec la généralisation des processus d’échanges hautement sécurisés que Gemalto avait mis en place bien avant 2010. Les documents dévoilés indiquent que les tentatives d’interception de clés ont ciblé des opérateurs en Afghanistan, au Yémen, en Inde, en Serbie, en Iran, en Islande, en Somalie, au Pakistan et au Tadjikistan. Ils disent aussi que lorsque la méthode d’échange des données était forte, la technique d’interception ne fonctionnait pas. Le rapport le souligne en déclarant par exemple que cette technique d’interception « … a été infructueuse sur les réseaux pakistanais ». Nous pouvons confirmer que les échanges entre Gemalto et ses clients opérateurs du Pakistan étaient déjà hautement sécurisés à cette époque.

En 2010 cependant, ces méthodes n’étaient pas généralisées et certains opérateurs ou certains fournisseurs ne souhaitaient pas les utiliser. Dans le cas de Gemalto, la non utilisation du protocole d’échange sécurisé était exceptionnelle.

L’analyse des documents démontre aussi que les attaques de la NSA et du GCHQ ont eu de nombreuses autres cibles que Gemalto. La position de leader du marché de Gemalto a pu en faire la cible de prédilection présumée de services de renseignement pour atteindre le plus grand nombre de téléphones, mais nous avons relevé plusieurs éléments qui ne concernent pas Gemalto, par exemple :

  • Gemalto n’a jamais vendu de cartes SIM à quatre des douze opérateurs cités dans les documents, en particulier l’opérateur somalien auquel 300 000 clés d’authentification auraient été volées.
  • Une liste censée localiser nos centres de personnalisation de cartes SIM indique une présence au Japon, en Colombie et en Italie, alors que Gemalto n’avait pas de centre de personnalisation dans ces pays à l’époque.
  • La table 2 indique que les fournisseurs de cartes SIM ne représentent que 2% des sources de clés d’encryptage (38/1719), et que l’usage de méthodes d’encryptage fortes par les fournisseurs de SIM fait que les autres groupes (98%) sont nettement plus vulnérables à des tentatives d’interception.

En 2010-2011, la plupart des opérateurs des pays visés utilisaient encore des réseaux 2G. Le niveau de sécurité de la technologie 2G, élaboré dans les années 1980, était déjà considéré comme faible en 2010 et très largement dépassé. Si les clés de cryptage de cartes SIM 2G étaient interceptées par les services de renseignement, il leur était techniquement possible d’espionner des communications lorsque la carte était utilisée dans le téléphone mobile de l’abonné. C’est une faiblesse connue de l’ancienne technologie 2G et pendant longtemps, nous avons recommandé aux opérateurs le déploiement de mécanismes sécuritaires supplémentaires. En supposant, que les clés aient été interceptées, la capacité à intercepter les appels aurait toutefois été limitée dans le temps, car la plupart des cartes SIM 2G en service à l’époque dans les pays ciblés étaient des cartes prépayées avec un cycle de vie très court, généralement entre 3 et 6 mois.

Cette faiblesse connue des normes 2G a été éliminée avec l’introduction d’algorithmes propriétaires, utilisés à ce jour comme deuxième niveau de sécurité par les grands opérateurs de réseaux. La sécurité a encore été renforcée avec l’arrivée des cartes SIM 3G et 4G dotées d’une protection par cryptage additionnelle. L’interception de clés de cryptage en cours d’échange entre le fournisseur de carte SIM et l’opérateur ne permettrait pas aux pirates de se connecter aux réseaux 3G ou 4G et, par conséquent, ne leur permettrait pas d’espionner des communications. En conséquence, les cartes 3G et 4G ne pouvaient donc pas être affectées par l’attaque décrite. Ces produits plus récents ne sont toutefois pas utilisés universellement dans le monde car ils sont un peu plus onéreux, et parfois, pour l’opérateur, le principal critère d’une décision d’achat peut être le prix.

La sécurité numérique n’est pas statique. Les technologies de pointe perdent de leur efficacité avec le temps, à mesure que des contre-attaques sont mises au point et que la recherche et la puissance de calcul évoluent. Ainsi, les fonctionnalités et les capacités de tous les produits de sécurité réputés sont régulièrement modifiées et mises à niveau. Les cartes SIM ne dérogent pas à la règle et ont constamment été mises à jour au fil du temps, en particulier avec des modifications majeures pour les réseaux 3G et 4G.

La sécurité est encore plus grande pour les opérateurs mobiles qui choisissent de collaborer avec Gemalto pour mettre des algorithmes personnalisés dans leurs cartes SIM. La variété des profils et la fragmentation des technologies algorithmiques employées par nos clients contribuent à augmenter de façon significative la complexité et le coût du déploiement de systèmes d’écoute à l’échelle mondiale. C’est l’une des raisons pour lesquelles nous sommes opposés aux technologies alternatives qui limitent la capacité des opérateurs à déployer des mécanismes sécuritaires personnalisés. Une telle technologie faciliterait l’organisation d’une surveillance de masse si la technologie choisie était malheureusement victime d’une brèche ou d’une défaillance.

« Toutefois, Gemalto est bien conscient du fait que les plus éminentes agences d’espionnage, surtout lorsqu’elles font équipe, possèdent des ressources et des appuis juridiques qui dépassent de loin les moyens à la disposition des pirates et autres organisations criminelles ordinaires. Nous restons néanmoins préoccupés par le fait que des autorités d’État aient pu lancer de telles opérations contre des sociétés privées non coupables d’agissements suspects. » termine l’entreprise.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

  1. Pingback: Gemalto a bien été piraté, mais… | Data Security Breach

  2. ChiffréBordel Reply

    « de clés d’encryptage de cartes SIM. »…. »Si les clés de cryptage »…. »une protection par cryptage additionnelle »

    • Damien Bancal Reply

      Bonjour,
      Nous ne modifions pas le « vocabulaire » employé pas cette entreprise.

      • ChiffréBordel Reply

        dans ce cas là autant utiliser la version anglaise du communiqué, et traduire proprement. « Ctrl+C, Ctrl+V » ne sont pas les seuls raccourcis disponible…

        • Damien Bancal Reply

          C’est le communiqué officiel, avec le vocabulaire officiel, envoyé par le service presse de Gemalto.

  3. Stéphane Reply

    Clés de chiffrage s’il vous plait.

  4. dgsi Reply

    Clés de chiffrement**

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.