L’une des priorités de la NSA, on le sait, c’est le piratage des smartphones qui renferment de véritables trésors d’informations. Mais comment l’agence secrète s’y prend-elle ? Une présentation issue du fond documentaire d’Edward Snowden, et publiée par les sites The Intercept et CBCNews Canada, apporte quelques précisions.
Dans ce fichier datant de 2012, on apprend ainsi que l’un des objectifs des cyberespions américains était d’intercepter le trafic entre les smartphones et les serveurs des boutiques applicatives, l’idée étant d’insérer des spywares lorsque les utilisateurs téléchargent une nouvelle application ou la mettent à jour. Pour cela, ils s’appuyaient entre autres sur leur outil XKeyscore, qui collecte en temps réel les données de connexions des internautes. Parmi les sites ciblés figuraient les kiosques logiciels de Samsung et surtout de Google. Pour ce dernier, la NSA avait d’ailleurs identifié des serveurs localisés… en France.
Mais il y avait aussi des cibles de taille moindre, comme la boutique applicative d’un site cubain (cubava.cu) ou celle – sans doute à orientation professionnelle – de la Société africaine de raffinage au Sénégal (sar.sn). La NSA avait également pris en ligne de mire des serveurs situés au Maroc, au Soudan, en Russie, aux Pays-Bas, en Suisse et aux Bahamas. Outre les attaques d’interception, l’agence prévoyait également de pirater directement les serveurs de ces boutiques applicatives afin de collecter d’autres types de données sur les utilisateurs.
Mais ce n’est pas tout. La NSA est également toujours très intéressée par le recueil d’informations permettant d’identifier les terminaux mobiles : numéros de téléphone, numéros IMEI, etc. Ces données lui permettent de les suivre sur Internet, voire même de les géolocaliser. Or, il se trouve que les agents secrets sont tombés sur une véritable mine d’or dans ce domaine, avec l’appli chinoise UC Browser. Comme son nom l’indique, il s’agit d’un navigateur web disponible sur Android et iOS.
Edité par UCWeb, une filiale du groupe Alibaba, ce logiciel est assez peu connu en Europe, mais très utilisé en Asie où il compte plus de 500 millions d’utilisateurs. Or, il s’avère que c’est un véritable gruyère en matière de gestion des données personnelles. L’appli permet aux agents de récupérer les numéros IMEI, IMSI, MSISDN et plein d’autres données techniques liées au terminal.
Une analyse complète réalisée par Citizen Lab
L’association de défense des droits citoyens Citizen Lab vient de réaliser une analyse technique de ce logiciel qui confirme ce niveau de sécurité pitoyable. En décortiquant le trafic généré par UC Browser, elle était capable de récupérer non seulement les données citées plus haut, mais aussi l’adresse MAC de l’appareil, les requêtes DNS, les données de géolocalisation et les recherches effectuées. Pourquoi ? Parce que l’application s’appuie sur des services tiers (API) qui ne chiffrent pas leur trafic, ou seulement de manière faible. C’est tellement gros qu’il est d’ailleurs probable que les agents de la NSA ne soient pas les seuls à avoir mis la main sur cette « source ». Ces informations peuvent également intéresser bon nombre de cybercriminels. Alerté par Citizen Lab, l’éditeur vient de mettre à jour son application. Il était temps.
Lire aussi:
Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles, le 20/02/2015
Sources :
The Intercept, CBCNews Canada, Citizen Lab
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.