C'est une découverte qui a de quoi donner le vertige et qui prouve que la plus grande faille de sécurité n'est pas toujours la plus complexe. Des chercheurs américains viennent de démontrer qu'une part massive des communications transitant par des satellites géostationnaires n'est absolument pas chiffrée.
Avec un simple équipement à 800 dollars, ils ont pu intercepter des appels, des SMS, des données industrielles sensibles et même des communications militaires. La conclusion est glaçante : la sécurité de nos infrastructures critiques repose parfois sur le simple espoir que "personne ne pense à regarder en l'air".
Comment une telle écoute est-elle possible ?
L'exploit a été réalisé par une équipe de chercheurs des universités de Californie à San Diego et du Maryland. Pendant trois ans, ils ont utilisé un équipement d'une simplicité déconcertante : une parabole grand public, une monture motorisée et une carte de réception, le tout pour environ 800 dollars. En pointant leur antenne vers différents satellites géostationnaires visibles depuis leur toit, ils ont simplement "écouté" les données qui pleuvaient du ciel.
Leur méthode est purement passive : ils n'ont "attaqué" aucun système, se contentant de capter des signaux diffusés sur plus de 40 % de la surface de la Terre. Le nom de leur étude, "Don't Look Up", est d'ailleurs une référence ironique à cette stratégie de la sécurité par l'obscurité.
Quelles données ont été interceptées ?
La liste des données sensibles interceptées donne le vertige :
- Données personnelles : En seulement neuf heures, les chercheurs ont collecté les numéros de téléphone, appels et SMS de plus de 2 700 utilisateurs de l'opérateur américain T-Mobile.
- Données militaires : Ils ont intercepté des communications de navires de l'armée américaine, mais surtout des informations très détaillées de l'armée et de la police mexicaines, incluant le suivi d'hélicoptères, de véhicules blindés et des missions de lutte contre le trafic de drogue.
- Infrastructures critiques : Des communications internes de la compagnie d'électricité mexicaine, des plateformes pétrolières et gazières, et même des distributeurs de billets ont été captées en clair.
- Autres données : Du trafic internet de passagers en vol, des emails d'entreprise de Walmart Mexico ou encore des données bancaires de clients de Santander ont aussi été récupérés.
Pourquoi ces communications ne sont-elles pas chiffrées ?
La réponse est aussi simple qu'effarante : une absence quasi totale de chiffrement sur une grande partie du "backhaul" satellite. Ce terme désigne la liaison entre une installation distante (une antenne 4G en rase campagne, un navire en mer...) et le réseau central de l'opérateur. Les entreprises concernées semblaient simplement supposer que personne n'aurait l'idée ou les moyens d'aller écouter ces flux spécifiques.
"Nous avons été complètement choqués", avoue l'un des chercheurs. Cette négligence est d'autant plus alarmante que l'étude n'a porté que sur une petite fraction (environ 15 %) des satellites en opération. Le problème est donc probablement bien plus vaste et concerne le monde entier. Il y a fort à parier que les agences de renseignement de toutes les grandes puissances exploitent cette faille depuis des années.
Foire Aux Questions (FAQ)
Mes conversations téléphoniques sont-elles directement espionnées ?
Non, pas directement depuis votre téléphone. L'écoute a lieu sur le maillon faible de la chaîne : la liaison satellite qui relie l'antenne-relais à laquelle votre téléphone est connecté au reste du réseau de l'opérateur. Cela concerne principalement les communications passées depuis des zones reculées (montagnes, déserts, zones rurales peu denses) où la fibre optique n'est pas disponible.
Les entreprises concernées ont-elles corrigé le problème ?
Les chercheurs ont prévenu toutes les entités concernées. Certaines, comme T-Mobile, ont réagi très rapidement en chiffrant leurs communications satellites. D'autres, notamment des opérateurs d'infrastructures critiques, n'avaient toujours pas appliqué de correctif au moment de la publication de l'étude.
Est-il difficile de reproduire cette attaque ?
Le matériel nécessaire est très abordable (moins de 1000 euros) et facile à trouver. La partie la plus complexe reste l'analyse et l'interprétation des protocoles de communication. Cependant, pour faciliter la prise de conscience et pousser à la sécurisation, les chercheurs ont publié leur logiciel d'analyse en open source sur GitHub.