vendredi 3 juillet 2020    || Inscription
BanniereNews
 
 

La conférence de presse organisée par Gemalto pour expliquer qu’il ne s’était rien passé de grave est loin d’avoir convaincu de nombreux spécialistes en sécurité. Les dirigeants de l’entreprise affirmaient que l’affaire était close. Ce n’est visiblement pas le cas.

Dans un article que nous écrivions hier après la conférence de presse organisée par Gemalto, nous concluions notre article ainsi : « La fin du communiqué de presse montre que l’entreprise souhaite passer à autre chose et qu’elle ne communiquera plus sur ce sujet. « Nous n'anticipons pas de communication supplémentaire à ce sujet, à moins que de nouveaux éléments majeurs apparaissent. »  Espérons pour eux et pour nous tous que ces nouveaux éléments majeurs n'apparaîtront pas mais – à notre tour – nous nous permettons d’en douter. »

La NSA est très forte pour supprimer les preuves

Il n’aura pas fallu plus de 24 heures pour que notre prédiction se vérifie. En premier lieu, plusieurs chercheurs en sécurité s’étonnent de la rapidité avec laquelle les responsables de Gemalto ont pu identifier les auteurs (en l’espèce la NSA et le GCHQ) et la nature de l'attaque en moins d’une semaine. Comme le souligne un confrère de Motherboard, les attaques dont a été victime Gemalto sont décrites de manière plutôt vague et ne correspondent pas aux pratiques habituelles de l’agence. Notre confrère cite Ronald Prins, fondateur de la société hollandaise Fox-IT qui indique : « Gemalto n’a aucune preuve que les traces qu’ils ont vu proviennent de la NSA parce que la NSA est très forte pour supprimer les preuves de ses attaques et, d’autre par, l’utilisation de phishing par emails n’est pas la manière dont la NSA hacke ses cibles». Il est intéressant de mentionner que M. Prins a participé à l’enquête sur le hack dont a été victime l’opérateur Belgacom, hack qui a été attribué au GCHQ.

Dans le même article, Matthew Green, professeur de cryptographie à l’universite John Hopkins déclare : « il est possible qu’ils aient eu seulement leur réseau bureautique de brisé. Mais nous savons que ces organisations sont plutôt bonnes pour hacker les choses de manière silencieuse ».

Un audit complet en 6 jours, c'est remarquable !

D’autres s’étonnent de la rapidité avec laquelle Gemalto est arrivée à ses conclusions particulièrement si on compare à d’autres affaires comme Belgacom ou Sony où les enquêtes mobilisant beaucoup plus de personnes ont mis des semaines voire des mois pour apporter un début de réponse. Plusieurs tweets sont très ironiques. Ainsi Christopher Soghoian : « Gemalto, une entreprise qui opère dans 85 pays, a réussi à opérer un audit approfondi de ses systèmes en 6 jours. Remarquable ».

D’autres s’étonnent de la défense de l’entreprise expliquant que les cartes 3G et 4G sont protégées par des algorithmes propriétaires inviolables. Et quand bien même ils seraient violés cela ne servirait à rien car même si les codes de chiffrement étaient dérobés, cela ne permettrait pas de se connecter au réseau et d'espionner les communications. Ce que nous décrivions hier ainsi : « rien n’a été volé mais même si cela avait été le cas, ces codes ne servent à rien ». La question demeure : a quoi donc sert cette fameuse couche de protection et en quoi consiste-t-elle ? Pour le moment la société « hollandaise » n’a pas voulu s’attarder.
The Intercept, à l’origine des révélations, est encore plus « vachard » dans son nouveau papier titré « Gemalto ne sait pas ce qu’il ne sait pas ».

Enquête biaisée

« Gemalto a découvert un hack vieux de cinq ans effectué par le GCHQ lorsque The Intercept leur a demandé un commentaire la semaine dernière. Cela signifie qu’ils ne sont pas au top de ces domaines et cela suggère assurément qu’ils n’ont pas les capacités en interne pour détecter et éradiquer des attaques sophistiquées générées par des Etats », déclare Christopher Soghoian, patron de la technologie pour American Civil Liberties Union. Il ajoute que Gemalto demeure une cible de premier plan pour les agences de renseignement. Une évidence que nous rappelions hier dans notre propre article en dépit de l’étonnement de Frédéric Lacruche, l'un des responsables de Gemalto. Matthew Green, déjà cité, va plus loin à propos de l’enquête : «  c’est une enquête qui semble destinée à produire des citations positives. Ce n’est pas du tout une enquête ».

De la même manière, Matthew Green, également cité par Motherboard, fustige l’attitude de Gemalto par rapport aux capacités de la NSA : « Je crois que vous pouvez faire ce genre de commentaire contre des gangs de hackers. Mais vous ne pouvez pas le faire contre des adversaires qui représentent des Etats. Cela n’a tout simplement pas de place dans la conversation. Ils disent que la NSA/GCHQ ne peuvent pas avoir cassé leurs technologies à cause de mécanismes de chiffrement additionnels qu’ils ne spécifient pas et cependant ici nous avons la preuve que le GCHQ et la NSA ont activement compromis ces clés de chiffrement ».

Une entreprise en grand danger

The Intercept écrit : « alors que Gemalto essaie de calmer ses investisseurs et ses clients, des experts en sécurité déclarent que les commentaires de l’entreprise apparaissent destinés à réassurer le public sur la sécurité de l’entreprise plutôt que de démontrer qu’ils prennent la brèche au sérieux.  Les documents publiés par The Intercept sont relatifs à des hacks réalisés en 2010-2011. L’idée selon laquelle les agences d’espionnage ne ciblent plus ces entreprises – et ses concurrents – avec des intrusions plus sophistiquées est ridicule. « Gemalto est encore plus une cible digne d’intérêt en 2015 qu’en 2010. Les équipes de Gemalto devraient se préoccuper non seulement du GCHQ et de la NSA mais aussi des Chinois, des Russes et des Israéliens », précise Soghoian.





Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142933
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI