Espionnage : Gemalto confirme avoir été victime de cyberattaques

Espionnage : Gemalto confirme avoir été victime de cyberattaques Après avoir mené l'enquête, le constructeur de puces reconnait avoir été victime d'attaques. Mais, selon lui, le risque d'interception était réduit.

Ce matin, Gemalto a dévoilé les conclusions de son enquête sur le vol présumé des clés de cryptage de ses cartes SIM par la NSA et les services secrets britanniques. Des faits qui remonteraient à 2010 et 2011. Dans un long communiqué de presse, le fabricant de puces revient point par point sur le contenu de l'article publié par The Intercept la semaine dernière.

"Si nous regardons en arrière, sur la période couverte par les documents de la NSA et du GCHQ publiés, nous confirmons avoir fait face à plusieurs attaques. En 2010 et 2011 précisément, nous avons détecté deux attaques particulièrement sophistiquées qui pourraient être reliées à cette opération", confirme Gemalto. Selon le groupe, ces attaques ont ciblé ses réseaux bureautiques, et plus précisément des ordinateurs de collaborateurs de Gemalto ayant des contacts réguliers avec des clients.

Des risques importants sur les réseaux 2G

La partie du système d'information stockant les clés de chiffrement n'aurait pas été touchée. Quant au risque d'interception des clés lors de l'échange avec les clients, "il a été grandement réduit par la généralisation de processus d'échange hautement sécurisés mis en place bien avant 2010", note Gemalto. En 2010 cependant, note le constructeur "ces méthodes n'étaient pas généralisées, et certains opérateurs ou certains fournisseurs ne souhaitaient pas les utiliser". Mais le fabricant affirme que ces cas étaient exceptionnels, et ne concernaient pas d'ailleurs tous les pays évoqués par The Intercept (à savoir : l'Afghanistan, le Yémen, l'Inde, la Serbie, l'Iran, l'Islande, la Somalie, le Pakistan et le Tadjikistan).

Gemalto pointe également certaines incohérences dans l'enquête de The Intercept. Il indique notamment que parmi les douze opérateurs cités, quatre d'entre eux n'ont jamais acheté ses cartes SIM.

Pour finir, les cartes 3G et 4G ne seraient pas concernées par l'affaire. Mais "en 2010-2011, la plupart des opérateurs des pays visés utilisaient encore des réseaux 2G. Si les clés de cryptage de cartes SIM 2G étaient interceptées par les services de renseignement, il leur était techniquement possible d'espionner des communications lorsque la carte était utilisée dans le téléphone mobile de l'abonné", explique Gemalto. Beaucoup plus robustes et sécurisés, les réseaux 3G et 4G ne seraient quant à eux pas vulnérables à ce type d'attaque.