Les dessous de l’attaque des bippers du Hezbollah

Durée: 35m1s

Date de sortie: 13/11/2024



Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Pourquoi Banque Populaire est la première banque des entreprises ?
Je me posais des questions sur le partage de la valeur pour mes salariés.
Elodie, ma conseillère Banque Populaire, m'a proposé une solution d'épargne salariale sur mesure,
rapide à mettre en place et que je peux piloter en ligne.
C'était simple et surtout ça a fait des heureux.
Accompagner nos clients sur tous les territoires avec des solutions adaptées à leurs besoins,
c'est ça, être la première banque des entreprises, Banque Populaire, la réussite est en voulue.
Étude Quantar PMEP, mid-2023, Quatorze Banques Populaires, Première Banque des PM.
Bienvenue dans Underscore, installez-vous bien.
Aujourd'hui, on va parler, je ne sais pas si c'est dans nos sujets habituels,
pas exactement, on reste dans la Sibérie, dans la King, mais on va dire que c'est dans les sujets...
Mais on s'aventure un peu aussi dans la Sibérie.
...dans le renseignement.
Exactement.
Vous l'avez sans doute vu passer aux infos le 17 septembre dernier,
une attaque simultanée savamment orchestrée et inédite par son ampleur
a touché les beepers du Esbolat au Liban,
beepers qu'ils utilisaient pour communiquer en interne.
Ce mode opératoire pose instantanément tout un tas de questions.
Comment une pareille attaque peut-elle avoir lieu simultanément ?
Quelles failles ont été mises au jour dans la sécurité du esbolat
et quelles moyens sont nécessaires pour mener une attaque d'une telle ampleur ?
Est-ce qu'il y a un but informationnel de renseignement pour les attaquants, etc ?
On s'est renseigné nous sur le volet technologique
et on va vous parler de tout ce qui a été trouvé
et des enquêtes auxintes qui ont été faites par plein de gens.
Mathieu, tu t'es renseigné là-dessus.
Oui !
Et je vous propose de commencer par un résumé d'effets.
Le 17 septembre dernier, à 15h30, les beepers que portent les membres du Esbolat
reçoivent un message de leur leader.
Quelques secondes plus tard, ils explosent
simultanément et partout au Liban.
Et également, même quelques beepers en Syrie, le pays voisin.
Il y aura plusieurs vagues d'explosion dans l'heure qui suit
et on recense au total une douzaine de morts et plus de 2700 blessés.
Tu l'as dit, c'est une attaque sans précédent d'une ampleur inédite qui a visé le esbolat.
Même de l'aveu lui-même du esbolat,
la plus grande faille de sécurité qu'ils aient connue depuis qu'ils sont en conflit avec Israël.
Tous les soupçons se tournent vers le Mossad, les services secrets israéliens,
réputés pour être l'un des plus redoutables services de renseignement au monde.
Et je vous remets un tout petit peu dans le contexte.
Le esbolat, c'est un parti politique religieux au Liban,
qui est doté d'une branche armée.
Il est classé comme groupe terroriste par de nombreux pays, mais pas par tous.
C'est un problème géopolitique.
Et il est en conflit notable avec Israël.
Alors évidemment, nous ne ferons pas d'analyse géopolitique ici, nous en sommes bien incapables.
Ce qui nous intéresse, c'est ce que ça dit d'un point de vue technique et d'un point de vue de la sécurité.
En gros, comment c'est possible que des milliers de beepers explosent d'un coup en même temps ?
Et déjà, on va commencer par la première question.
C'est quoi un beeper et pourquoi le esbolat en utilise ?
Moi, j'ai dû aller vérifier quand j'ai vu la news, parce que je n'ai jamais utilisé de beepers de ma vie.
Pour moi, c'est un truc d'hôpital.
C'est un moyen de communication qui permet de s'échanger principalement des messages.
J'ai découvert qu'il y a aussi des vocaux qui peuvent se passer par beeper.
Et en fait, ça marche sur son propre réseau radio fermé.
En tout cas, celui du esbolat, il était fermé.
C'est une ancienne technologie et tu l'as dit, on la retrouve dans les années 80, 90, début 2000.
Principalement dans les hôpitaux.
Les médecins avaient ça, ils avaient un beeper pour qu'on puisse les beeper.
S'il y a eu une urgence à l'hôpital.
Moi, je l'ai principalement vu dans la série Urgence.
Je ne sais pas s'il y en a qui ont vu cette série, une vieille série.
Les médecins étaient équipés de beepers.
Et ça marchait depuis une longue distance ?
Ou fallait être à côté de l'hôpital ?
Oui, c'est plutôt pleureux et ça marche dans une longue distance.
Ça, je pense que ça dépend de l'infra qui est derrière le réseau radio-féquence qui gère les beepers.
Mais ça marche, c'est plutôt une longue distance.
Carrément, après, bien sûr, il a été remplacé dans nos usages quotidiens par le téléphone quelques années après.
Mais du coup, pourquoi le S-Bola utilise toujours des beepers en 2024 ?
Parce qu'ils n'ont plus du tout confiance dans leur smartphone.
En février 2024, Hassan Nasrallah, qui est le secrétaire général du S-Bola,
donc le patron du S-Bola, a ordonné au combattant du S-Bola,
dans un discours télévisé, donc vraiment à l'ensemble du pays, de se débarrasser de leur téléphone.
Je vais le citer, le smartphone est un appareil d'espionnage.
Il entend tout ce que vous faites, dit envoyez et prenez en photo, jetez vos smartphones,
enterrez-les, mettez-les dans une boîte de métal et éloignez-les.
C'est l'ordre du chef du S-Bola.
Et en fait, leur crainte, qui est tout à fait justifiée, c'est que Israel soit en capacité,
soit d'espionné leur smartphone, un peu à l'image de ce qu'on a vu avec le logiciel Pegasus,
dans une mesure plus restreinte au service de renseignement israélien,
soit de se servir de leur téléphone comme une arme, et on a déjà vu des assassinats,
où le téléphone du cible explose dans cette région du monde.
On en a déjà vu, moi j'ai un exemple, mais qui date, c'est en 1996, c'est l'artificier du Hamas.
Son téléphone lui explose dans les mains, il va mourir de ça, alors c'est un téléphone piégé,
ils ont réussi à fournir à la cible, exactement.
C'est ça ?
Parce que je sais pas, arrêter aussi une rumeur possible que certains gens ne peuvent pas voir,
savoir la batterie par exemple, telle qu'elle ne peut pas être actionnée à distance pour exploser
sur un smartphone non trafiqué, enfin, ce qu'il faut rassurer.
Exactement, et justement on va décortiquer pourquoi dans ce cas-là les bupers ont pu exploser,
et on va faire un parallèle avec le smartphone, il n'empêche que dans la population au Liban,
beaucoup ont pris peur de leur smartphone au moment des expositions des bupers,
parce qu'ils voient tous les moyens de communication comme une faille potentielle,
et je pense que se rendent compte qu'un objet que tu as en permanence sur toi peut être un instantané,
une arme, même si ce n'est pas logique, même si il n'y a pas de vraies failles,
ça doit être assez perturbant.
C'est une association psychologique très forte.
C'est une association psychologique absolument très forte.
Et donc du coup, il y a ces menaces, ont été pris très très au sérieux par le S-Bola,
qui se sait évidemment épiés par le Mossad, et donc ils ont abandonné les smartphones,
et ils sont passés à des technologies qui disent l'OTEC, c'est-à-dire des bupers, et aussi des Tokiwaki.
Et en fait pourquoi ils sont passés à des vieux systèmes de communication,
tout simplement parce qu'ils sont moins sensibles aux outils de surveillance moderne,
par exemple, ils sont pas sensibles à la géolocalisation, à l'interception des signons,
on verra ou pas si ça a été le cas, et globalement il y a une surface d'attaque qui est moindre que sur un smartphone.
C'est une idée, tu vas aller dire quelque chose ?
Juste que je suis... Par l'ex-traiment nul, mais je suis en train de voir en ce moment la série Le bureau des légendes.
Ah oui, excellentes séries.
Qui, d'un point de vue technique, et à ses zones de raccourci, mais qui globalement est plutôt très bien faite,
et effectivement je te rends compte que dans 90% des scénarios de contre-terrorisme,
le renseignement du téléphone et du GPS, juste par triangulation, voire par juste accès au GPS est constant.
C'est vraiment des balises, c'est les balises GPS ambulantes en fait, les smartphones.
Et on pourra d'ailleurs outre le GPS, faire un sujet sur comment... Je travaille dessus.
C'est comment les forces de l'OdD arrivent à identifier, à trianguliser via juste le réseau téléphone.
Donc clairement ce sont des, je vais dire des failles, mais des moyens d'espionnage qui sont clairement en vigueur,
et quand on connaît la force du Mossad, évidemment que c'est dans leur capacité.
C'est une idée tout à fait astuciose du S-Bola de s'équiper de technologies qui sont a priori moins espionnables,
mais on va voir que ça va complètement se retourner contre ce 17 décembre avec les explosions de tous les beepers.
Alors comment cette explosion a pu se mettre en place, tout simplement, comment c'est possible ?
Il y a trois raisons, en fait il y a trois problèmes, trois raisés qui vont faire que ces beepers ont pu exploser.
Évidemment ce que je vais vous dire, la majorité des infos est à prendre au conditionnel,
parce qu'on n'a pas de rapport officiel, mais ce sont des informations l'année à droite à gauche par des experts de leur sujet.
Certes les beepers utilisent un réseau radio de fréquence fermé, distancié et différent du réseau mobile des smartphones,
mais c'est du vieux maternel et celui-ci n'était pas chiffré comme on le ferait aujourd'hui.
Aujourd'hui si on devait mettre en place un système de radio de fréquence, évidemment on le chiffrerait potentiellement avec de l'AES.
Là c'est un vieux réseau et il n'est pas chiffré.
Et ça va poser un premier problème, c'est que ça fait que le réseau de beepers est vulnérable à une injection RF,
une injection radio fréquence qui aurait pu être utilisée dans ce cas.
C'est un peu à l'image d'un flipper zéro sur lequel t'arrives à ouvrir ta porte de garage, parce que ta porte de garage est vulnérable,
sauf que c'est forcément beaucoup plus puissant, c'est à l'échelle d'un pays donc il n'y a pas de tous les mêmes émetteurs qui envoient les radio fréquences,
mais c'est pour vous expliquer que c'est sensible à une injection RF et vu que le réseau est pas chiffré, on peut faire ça.
Donc quand tu dis pas chiffré, c'est en lecture et en écriture.
Exactement.
Ce que tu veux protéger c'est le contenu de la communication.
Mais d'ailleurs je suis récuré de savoir si c'était vraiment un onglement, ils étaient parfaitement au courant.
On sait pas parce que je vous en parlerai après, mais ils ont eu des problèmes sur la logistique de ces beepers
et on sait pas à quel point ils ont checké, mais peut-être qu'ils sont complètement au courant.
On n'a pas d'infos par exemple sur est-ce que le MOSSAN parvenait à lire les messages via les beepers.
Par contre ce qu'on sait c'est qu'ils avaient des beepers que communiquaient, mais c'était pas du tout leur seul moyen de communication
et que ça dans l'USB, et notamment au sein des dirigeants du USB, la communication aura les totalement privilégiés
pour toutes les questions très stratégiques, parfois avec des messagers, parfois ça passe par des civils,
justement pour éviter qu'une info soit interceptée par un système de télécommunications.
Et après on ne sait pas si typiquement s'ils utilisaient un système de communication non chiffré,
ils pouvaient dialoguer en code entre eux par exemple.
Et c'est des choses qui par ailles se sachent.
Oui c'est un truc qui met à l'ancienne, mais Torabo récupérait le message en cours d'oraux,
tu comprendras pas nécessairement son contenu.
Par contre ce qui est intéressant c'est que ce que tu expliques c'est que ce n'est pas juste le problème de la lecture des messages,
mais aussi de l'écriture, c'est à dire que quelqu'un avec une antenne
pouvait en capacité d'envoyer un message simultanément à peut-être tous les beepers de la zone.
Alors deux choses pour te répondre, il y a une enquête qui a été faite notamment sur les méthodes de communication du AMAS,
ce n'est pas l'USB, mais c'est des organisations assez proches qui documentent un petit peu la façon de communiquer
les messages codés qu'ils ont mis en place pour ne pas se faire intercepter les communications.
Et comme tu l'as dit, en fait ce qu'on pense c'est que le Mossad a pu diffuser en broadcast,
c'est à dire sur toutes les fréquences de tous les beepers un message,
et c'est ce message qui aurait déclenché l'explosion.
Je vous parle de la première étape, mais c'est une étape nécessaire au fait de parvenir à faire exploser ces beepers,
c'est que via ce réseau qui n'est fermé, qui n'était pas chiffré,
potentiellement on a pu broadcast un message, diffuser un message à tous les beepers,
et ça a déclenché l'explosion.
Mais ça ne duit pas pourquoi ils ont explosé.
En fait tous les beepers auraient été ouverts et une petite quantité d'explosifs,
quelques dizaines de grammes, attachés au bâtris des beepers.
Alors on va revenir sur ce point, comment c'est possible ?
L'explosif se retrouve sur tous les beepers des membres du S-Ball.
Des enquêteurs Osint ont tenté de remonter la piste et je vous fais un rapide ou pas rapide résumé de ce qu'ils ont trouvé.
Globalement ces beepers ils viennent d'une marque, c'est la marque Gold Apollo, elle est basée à Taiwan.
Évidemment suite à cet attaque ils ont été contactés, il y a même une enquête qui a été ouverte,
il y a des perquisitions qui ont été faites, bref ils sont surveillés.
Eux ils affirment que ça fait 10 ans qu'ils ne fabriquent pas ce beeper depuis 2014.
Mais il y a une faille, en fait ils auraient vendu une licence à une entreprise qui s'appelle BAC B-A-C Consulting,
une entreprise ongroise pour fabriquer et vendre leurs matériels sur d'autres marchés auxquels ils n'ont pas accès.
Et donc ils disent nous ça fait 10 ans qu'on ne fabrique pas ces beepers, on n'a jamais vu passer ces beepers dans nos chaînes de production.
Par contre sachez que cette entreprise BAC Consulting en Hongrie a une licence pour vendre des beepers.
Du coup on a essayé de remonter la piste de BAC Consulting.
Quelques infos sur BAC Consulting, ils ont un chiffre d'affaires de 600 000 dollars l'année passée, donc c'est pas beaucoup.
Une seule personne est enregistrée, c'est une femme au nom de cette société, elle parle assez mal ongroie.
Le site a été mis en ligne depuis cette compagnie, d'ailleurs vous avez peut-être pu voir l'adresse de BAC Consulting.
Tous les médias qui sont rendus là avec leur micro et tout, avec rien quoi.
Évidemment rien, en fait selon les autorités ongroises qui ont regardé,
ça serait juste un intermédiaire commercial, cette société, et aucun beeper aurait été fabriqué en Hongrie.
En fait il y a de gros soupçons que BAC Consulting serait une société écran, une façade israélienne du Mossad qui est servie à vendre ces beepers.
En fait c'est une pratique assez courante au Moyen-Orient d'utiliser des sociétés écran alors que ça soit pour d'espionnage,
mais aussi pour des pays qui sont sous sanction de certains pays, ça leur permet d'acheter du matériel via des sociétés écran dans d'autres pays.
C'est une façon de contourner les restrictions.
Ça voudrait dire que la fameuse licence a depuis dix ans été donnée à une entreprise contrôlée par le Mossad ?
Non je pense que la licence a été achetée bien plus tard parce que cette société BAC Consulting a été créée en 2022.
Et donc j'ai pas la date de quand la licence a été vendue, mais je pense que c'est juste une licence de oui vous avez le droit de vendre nos produits.
En fait j'ai pas de détails sur la licence qui a été accordée à BAC Consulting.
C'est fou quand même dire que pour se protéger d'attaques super complexes sur les smartphones, ils ont acheté potentiellement des centaines ou des milliers de bipers à une entreprise,
je dis où il y a un peu inconnue ?
Oui c'est vrai, c'est vrai.
C'est fou le montage qu'ils ont mis en place et il n'est pas fini parce qu'il y a une deuxième société qui est dans le viseur d'un média hongrois qui s'appelle Télex.hu.
C'est la société Norta Global.
Elle est immatriculée à Sofia donc c'est en Bulgarie.
Elle a aussi été immatriculée en 2022, un mois avant BAC Consulting et elle est gérée par un norvégien et pourquoi on s'intéresse à cette entreprise ?
Parce que c'est elle qui aurait vendu contractuellement les beepers OSBO là.
Donc elle ferait partie du système de vente des beepers et d'ailleurs on constate un transfert de 1,6 million d'euros entre Norta Global et BAC Consulting.
Il y a un lien entre les deux sociétés via ce transfert d'argent de 1,6 million d'euros.
En gros, pour résumer cette histoire, il est fort possible que soit les beepers aient été fabriqués directement par le Mossad,
alors pas forcément ni en Gris ni en Bulgarie parce que ça c'est un système de société et de société grand et de façade de l'État d'Israël,
mais soit le Mossad les a fabriqués directement, soit ils étaient dans la chaîne d'approvisionnement,
ils ont réussi à avoir l'info, à avoir à un moment la main sur tous ces beepers et ils ont un par un injecté quelques dizaines de grammes d'explosif dans chacun des beepers.
Il faut savoir que ces beepers ont été livrés OSBO là cinq mois avant l'attaque.
En fait, c'est cinq mois avant l'attaque, ils ont refait quelques mois après l'annonce de leur leader, on n'utilise plus de Spartphone,
ils ont dû passer une commande de beeper et ils avaient été livrés OSBO là cinq mois avant l'attaque des beepers.
C'est surtout cette partie qui est la plus impressionnante de toute l'histoire.
La partie technique, elle est intéressante quand même, parce qu'il y a surtout un truc qu'on n'a pas dit, c'est aussi que ce côté simultané,
c'est à dire que si jamais ça n'avait pas été le cas, par exemple c'était un timer et qu'il y en avait qui explosait avant d'autres,
ça aurait pu complètement minimiser l'effet, parce qu'instantanément il y aurait eu le message qui serait passé,
là il y a un côté très malin d'avoir utilisé le potentiel sans fil.
J'ai aussi vu des sources qui disent que ça a duré une heure, les explosions ont énormément à 15h30 avec le message,
mais peut-être qu'il y a eu d'autres messages qui sont partis après des explosions.
Il y a trop peu de temps pour une grosse réaction.
Ça qui est le plus fascinant, c'est ce moment où il s'infiltre dans la chaîne de prod.
C'est ce qu'on appelle une attaque par chaîne d'approvisionnement, et c'est d'ailleurs quelque chose qu'on retrouve dans la logistique, mais aussi dans le code.
Dans la séparation.
On l'a vu avec l'attaque IZ de récemment.
Donc si il y a un scénario, par exemple, ils ont eu le renseignement de la vente, ils étaient sur le bon port avec les bons containers,
et ils ont fait le swap, ou alors c'est au directement.
En fait, soit ils ont eu l'information sur la vente, soit c'est eux qui ont mis en place la vente,
ce qui serait encore plus fou, en fait, d'un point de vue renseignement.
C'était quand l'annonce utilisait de la fin des smartphones ?
Le février 2024, donc c'était il y a 9 mois.
C'est quand même extrêmement rapide pour mettre une pareille opération, c'est fou.
Oui, mais tu vois, les sociétés ont été créées en 2022.
Je pense que l'annonce télévisait date de février 2022, mais la doctrine qui dit qu'on n'utilise plus de smartphones date d'avant.
C'est juste là, il y a eu un effet d'annonce qui est forcément, qui retourne à la tronche du S-Bolas,
parce qu'on se souvient de ce discours qui était télévisé, donc public, tout le monde avait accès à ce discours.
Je pense que c'est une dotring où on évite d'utiliser les smartphones depuis bien longtemps.
C'était plus pour massifier le message au libre sur les combattants du S-Bolas.
C'était deux problèmes, donc le problème du manque de chiffrement qui a permis une injection à radiofréquence.
Le deuxième problème, c'était les explosifs dans les beepers, dû à une infiltration dans la chaîne de logistique.
Mais c'est pas tout. C'est pas suffisant, parce qu'une injection radiofréquence et de l'explosif,
à priori, c'est pas suffisant, il faut un troisième élément pour d'explancher l'explosion,
parce qu'en fait, l'explosif qui est à l'intérieur, il faut un choc pour qu'il expose.
Et juste un message, ça ne peut pas faire exploser un beeper.
Et donc, il y a une troisième raison, c'est qu'ils auraient réussi à acquier le firmware, le micro logiciel, du beeper.
C'est compliqué de savoir exactement ce qu'ils ont fait, parce qu'on n'a pas eu accès à ce firmware.
Mais pour mieux comprendre, je vais vous parler de Charles Miller.
Charles Miller, c'est un chercheur en sécurité qui n'a rien à voir avec cette histoire, mais vous allez comprendre très vite.
Il a acquié le firmware des MacBooks d'Apple en 2011.
Et qu'est-ce qu'il a acqué ? Il a acqué précisément le micro logiciel qui contrôle la batterie.
En gros, il a pu manipuler le système de charge de sorte de contourner les systèmes de sécurité qui font que normalement ta batterie ne peut pas surchauffer,
et donc provoquer une surchauffe.
Et donc, ça peut provoquer un incendie de la batterie, soit une surchauffe de la batterie.
C'est ce qu'on a vu notamment avec le problème des Galaxy Note, où il y a des téléphones qui chauffaient, parfois qui prenaient feu, etc.
Alors, t'as bien raison, il n'explose pas, parce qu'il n'a pas d'explosif dedans.
Sauf que, si on revient aux histoires des beepers, le Mossad aurait pu donc rétro-engineurer le firmware des beepers,
parce qu'il a eu les beepers en sa possession, le flasher avec leur propre micro logiciel, leur propre firmware,
pour provoquer une surchauffe de la batterie à la réception d'un message précis.
Et là, on commence à refaire toute la chaîne, c'est-à-dire que potentiellement,
et évidemment ce ne sont pas des informations vérifiées,
ils ont diffusé un modecast à l'ensemble des beepers,
qui étaient forcément dans les poches et dans les mains du S-Bowl Eye,
d'ailleurs toutes les blessures sont globalement sous envisage.
Ils ont diffusé un message, ce message a provoqué sur le firmware modifié par les équipes d'un renseignement
une surchauffe de la batterie.
Et forcément, si la batterie commence à surchauffer ou à prendre feu,
ça provoque le choc nécessaire au fait que l'explosif démarre.
Et voilà, ça...
Et ce qui est encore plus fourbe, c'est que ça crée une notification,
et c'est ce qu'on constate dans les vidéos, on constate qu'il reçoit une notification,
donc parfois ils ont le temps de le prendre.
Même parfois pour le lire, il faut presser un bouton, des choses comme ça, j'avais les enfants.
Et en fait, ce qu'on a vu, c'est qu'ils ont tous reçu un message,
et c'est quelques secondes après que ça corbeau complètement ce schéma.
Et donc voilà, c'est vraiment ces trois principes, comment ils ont réussi à mettre l'explosif,
comment ils ont réussi à diffuser un message à l'ensemble des membres du S-Bowl Eye,
et comment ils auraient réussi à modifier le firmware
pour provoquer une surchauffe du système de charge de la batterie.
Un firmware qui, du coup, avait une faille, c'est une faille de pouvoir le modifier,
mais c'est des appareils assez vieux.
Et donc même si, il y a ce côté, on utilise des appareils vieux
avec moins d'une surface d'attaque,
en fait, ça prouve qu'un service de renseignement comme le Mossad
a tout à fait les capacités de mettre en place.
Tout ce que j'ai dit là, on sait que le Mossad a tout à fait les capacités
de mettre en place ce genre d'attaque.
Et donc, même si ils sont au conditionnel, les soupçons se tournent vers le Mossad.
Le firmware, c'est plus classique, parce que tu peux,
si tu veux les empêcher de pouvoir communiquer,
ils n'ont plus les smartphones, t'aurais pu bloquer les téléphones ou quoi.
Parfois, c'est des impacts de fonctionnement financier au quoi.
Mais ce qui est impressionnant, c'est d'avoir réussi, ouais, à faire de le renseignement en plus.
Non, c'est un impact physique.
C'est un peu la première fois qu'on a une pareille à faire.
D'habitude, c'est vraiment le logiciel, ce financier, c'est un peu virtuel.
Ce qui est impressionnant, c'est que c'est la première fois qu'on a une preuve
qu'un scénario comme ça a été fait à une échelle, à une grande échelle.
Parce qu'évidemment que ça a déjà été fait,
mais peut-être sur un cas isolé dans le monde,
où toi, en tant que PQ en moyen, tu n'entendras jamais parler,
sauf si tu travailles peut-être dans un...
C'est impossible à démontrer, etc.
Et c'est impossible à démontrer.
Là, en vrai, c'est peut-être possible que des nouveaux éléments arrivent.
Par exemple, si jamais il y a un des beepers,
ou certains de ces beepers dont la batterie n'a pas assez chauffé par exemple,
et bien il y a un scénario où on pourrait avoir une rétro-générique,
de la rétro-générique.
Une information sur le scénario.
Comment le fièrement a été modifié, s'il a été modifié, etc.
Pour que les gens réalisent un peu ce que ça veut dire,
c'est que typiquement, avec le Mac, ce qui se passe,
tu peux imaginer ton système d'exploitation,
où tu peux avoir du code qui tourne, etc.
dans cet environnement complètement clos.
Et tous les petits composants de ton ordinateur,
ils ont aussi entre guillemets leur mini OS à eux.
Ce qu'on appelle le micro logiciel,
qui va discuter avec des messages,
avec cet OS et cet environnement sécurisé.
Et là, ce que ça veut dire, c'est que les vulnérabilités qu'il faut trouver
dans ce genre de cas, c'est comment arriver à justement exploiter
un problème dans le micro logiciel,
et aller le modifier.
C'est absolument pas très bien.
Pas du tout.

Et donc là, c'est le genre de cas où,
justement, si c'est eux qui sont les prestataires directement,
et qui ne sont pas juste mieux au milieu de la chaîne de production,
ça rend les choses plus faciles,
parce que pour le coup, ils contrôlent aussi exactement
quel batterie utiliser, donc quel micro logiciel,
et donc on en prend un vulnérable exprès, etc.
Et peut-être même, si c'était nécessaire,
ils aient pu changer même la carte électronique,
ou un des composants de la carte électronique
pour pouvoir mettre leur fil en moire beaucoup plus facilement
que l'ancien.
Alors ça paraît un peu moins probable,
parce qu'on faut quand même du coup refaire tout un système de beeper,
mais en vrai, ça serait possible.
Pour une attaque d'envergure comme ça, ils auraient les moyens de le faire.
Moi je ne sais pas, je trouve que c'est plus crédible le scénario
où ils mettent le truc en place de Hazard.
C'est clairement plus...
Donc le côté un peu manide de Midal,
où ils se mettent au milieu et...
Ah oui, non, clairement là...
Ils ne le prestataires ni les Boulanes ne se rencontrent de rien,
ce scénario-là est quand même moins crédible.
En fait, le fait que toute une commande soit piégée,
si ça avait été quelques unités,
je pense que les conclusions seraient différentes.
Alors cette histoire est fascinante,
mais moi je trouve qu'il y a pire dans cette histoire,
c'est que ce scénario avait été prédit il y a 10 ans,
en 2014, lors de la DEF CON 2022.
Je m'explique.
Ces deux chercheurs ont sécurisé,
sécurité qui ont réussi à trafiquer une caméra de surveillance wifi.
Ça s'appelle la Dropcam,
qui depuis a d'ailleurs été racheté par Google,
donc on va dire que c'est comme des caméras nestes,
des caméras de surveillance dans sa maison.
Et on retrouve énormément de similitudes
dans leur présentation et dans leur trouvaille.
Déjà, il n'y avait pas de chiffrement dans cette caméra.
Et donc du coup, ils ont pu faire une rétro-engineering du firmware,
ils ont réussi à mettre leur propre firmware.
Par exemple, un truc qu'ils ont réussi à faire,
c'est qu'ils ont réussi à remplacer le flux de la caméra
pour mettre une vidéo qui n'a rien à voir.
Et donc changer complètement l'intérêt de la caméra,
parce que du coup, ça ne surveille pas du tout chez toi,
ça met une vidéo de chat, par exemple.
Et ce qui est absolument impressionnant dans cette démo,
et forcément lors de l'attaque des bupers,
ça a fait écho à cette présentation,
c'est qu'à la fin de leur démo, ils font une expérience un peu de pensée
pour montrer ce qui pourrait arriver de pire
quand on accue un objet connecté,
comme une caméra qui est un gruyère de sécurité à l'époque.
Et ils envoient à un complice une caméra piégée,
justement avec de l'explosif à intérieur.
Et ils ont programmé un firmware
de sorte que quand la caméra voit le visage d'Edward Snowden,
elle l'explose.
Et donc vraiment, en gros, c'est un peu leur bouquet final
pour montrer leur exploit.
Voilà, donc ça, c'est la caméra qui pète.
Et donc c'était une image d'Edward Snowden,
ils n'ont pas fait un feat avec l'Edward Snowden, évidemment.
Et ils finissent leur présentation
avec cette phrase que je reformule un tout petit peu.
Si vous voyez des objets connectés explosés,
rappelez-vous que vous l'aurez vu pour la première fois ici
à la DEF CON 2022.
Et d'ailleurs, l'un des chercheurs...
Carément prémonitoire.
Non mais vraiment, ça a fait exploser mon cerveau
quand je suis tombé sur cette info.
Et l'un des chercheurs a du coup réagi sur Twitter,
d'ailleurs, à l'attaque des beepers
et a donné un peu son avis.
Salut !
Si vous appréciez Underscore, vous pouvez nous aider de ouf
en mettant 5 étoiles sur Apple Podcast,
en mettant une idée d'invité que vous aimeriez qu'on reçoive.
Ça permet de faire remonter Underscore.
Voilà, telle une fusée.
On peut retirer plusieurs leçons de cette histoire
et c'est ce que je trouve aussi très intéressant,
outre le côté technique et comment ils ont réussi à mettre en place
cet attaque absolument sans commune mesure.
Il y a quelques leçons qui sont assez intéressantes.
Déjà, c'est l'importance de la chaîne d'approvisionnement.
Et clairement, pour une organisation comme le Esbola,
a priori, il y a eu des trous dans la raquette de ce sens vu là,
parce que commander autant de beepers sans s'assurer
qu'ils ne sont pas piégés, a priori,
il y a eu un problème de sécurité, tout simplement.
Autre chose, c'est qu'à la base, c'était une très bonne idée
de prendre une vieille techno avec une surface d'attaque beaucoup plus faible,
sauf qu'on se rend compte qu'évidemment, aucune technologie n'est sûre.
Mais ce qui est assez mindfuck, je trouve, c'est que aucune technologie n'est sûre,
même quand elle est hors ligne, parce que ce ne sont pas vraiment
des objets connectés, alors c'est des objets de communication,
mais ils ne sont pas du tout connectés à Internet.
Alors on peut se dire, c'est bien plus sûr.
Et en fait, quand un service de renseignement, comme le Mosa d'en face,
et bien évidemment, ça pose des soucis.
Et c'est sans doute la principale erreur d'ailleurs, du S-Bola,
c'est que l'acquisition de ces beepers
a créé une sensation de sécurité au sein du S-Bola.
Et en termes d'obsèque, c'est la pire chose.
C'est-à-dire que tu te sens plus en sécurité,
tu baisses la garde, pardon,
et derrière, en fait, tu as une attaque qui te surprend complètement.
D'où d'ailleurs, les déclarations des leaders du S-Bola
suite à l'attaque, c'est la pire attaque qu'ils ont connue,
le pire trou dans la raquette qu'ils ont eue.
Parce qu'en fait, tu t'y attends tellement pas
que t'as personne pour checker ce genre de matériel.
Et que ça crée une sidération, et pour le coup, tu es réellement vulnérable.
Un petit point sur le côté israélien,
parce que ce qui est intéressant dans cet attaque,
c'est que les retombées ne sont pas uniquement militaires,
tant d'un point de vue sur le nombre de morts,
ou le nombre de blessés, surtout le nombre de blessés,
et la saturation des hôpitaux.
Mais il y a aussi tout ce qu'il y a autour de l'événement.
Des spécialistes un peu de l'osine et de l'obsèque aussi,
disent que si on prend en compte tous les rapports de blessure,
le nombre d'admissions à l'hôpital,
toute la couverture des médias,
les messages sur les réseaux sociaux liés à cet attaque,
en fait, tu peux réaliser un profilage de tous les membres du S-Bola,
de leur fréquentation, amie, famille, collègues,
potentiellement cercles proches,
des réseaux de soutien au S-Bola,
qui ne sont pas directement liés au S-Bola, mais qui sont en soutien,
potentiellement des lieux tenus secrets par le S-Bola,
parce que forcément, dès qu'il y a eu une exposition,
tu peux identifier des lieux, des lieux d'intérêts, des caches, des lieux de sofrers.
Tu vois un des hôpitaux qui a beaucoup plus de fréquentation que d'autres.
Et par exemple, ça donne énormément de données qualifiées
pour un service de renseignement comme de l'Homo San,
en plus, qui est complètement en capacité de gérer et de traiter ce type de données.
Donc, c'est vraiment cet attaque extraordinaire dans le sens
que ça sort complètement de l'ordinaire,
de tous les points de vue, que ce soit dans sa réalisation,
que ce soit dans les manquements du côté du S-Bola,
et que ce soit dans ce que le service de renseignement va en tirer
potentiellement à l'avenir.
C'est même pas la fin de l'histoire entre les dégâts humains, etc.
Là, avec l'ensemble des mêmes fites vidéo, etc.
Tu vois tous les gens qui se rentrent dans les hôpitaux.
Juste, tu fais des screenshots de l'ensemble de leur grénigramme,
un sent à l'aimant de S-Bola.
Je ne sais pas quels autres moyens...
Je n'arrive pas à imaginer une opération suffisamment sophistiquée
qui aurait permis la même chose.
Il y a juste le côté où elle est voyante.
Pour un service de renseignement, j'imagine que c'est un trade-off.
Comment on dit trade-off ?
Un compromis à faire dans ce type d'attaque.
Merci beaucoup Rémi.
Juste pour finir, il y a une suite, le lendemain,
c'est que le 18 septembre,
une attaque tout à fait similaire à de nouveau toucher le S-Bola.
Parce que les Tokiwoki du S-Bola ont explosé,
donc le deuxième moyen de communication du S-Bola.
C'est exactement le même type.
Il y a eu 25 morts pour le tour, un peu plus de morts, 450 blessés,
dont une explosion dans une foule
qui était rassemblée pour les finurail d'un mort
qui avait été touché, la veille par les explosions des bupers.
Quand on regarde, le procédé est complètement similaire
de l'explosif dans des Tokiwoki.
Je ne vais pas rentrer dans les détails, mais pareil,
le fournisseur a été contacté.
Après eux, ce n'est pas eux qui ont fabriqué les Tokiwoki.
Un autre fournisseur ?
A priori, ça serait une contrefaçon.
Pareil avec un système de société et écran.
Je ne vais pas refaire toute la même enquête.
En plus, il a été un poil moins développé, celle-ci.
Mais il y a eu exactement la même chose le lendemain.
Et depuis, il y a clairement un conflit qui s'est ouvert.
Là, ça sort de notre cadre entre l'Israël et le S-Bola.
D'ailleurs, le leader du S-Bola, depuis,
est décédé dans une frappe aérienne.
Bref, il y a une guerre ou un conflit, je ne sais pas comment il l'appelle.
C'était la première première étape de...
Depuis, ça dépend quand vous regardez cette vidéo.
Il y a sans doute plein d'épisodes qui se sont passés.
Mais ça a vraiment été en plus,
si on prend la guerre comme...
Un fait marquant.
Un fait marquant du début du conflit entre le S-Bola.
Moi, ce qui est intéressant, c'est que l'enchaînement des deux,
via des appareils très différents,
donc un beeper à un Tokiwoki,
ça fait que, même de toute façon,
c'est beaucoup un impact psychologique,
à mon avis, qui est recherché aussi,
à savoir, une perte de confiance dans à peu près tout les moyens de communication.
Tu te dis, bon, tous les beepers explosent,
c'est extrêmement perturbant.
Et tu peux t'imaginer que c'était l'opération ultime
qui ont grillé leur plus grosse carte.
Et là, ça enchaînement sur un autre outil de communication.
Je pense que, en termes de sidération,
ça doit créer une emprise complètement dingue
sur la confiance.
Je sais que d'un point de vue historique,
il y a eu une autre à faire comme ça,
je crois que c'était pendant la guerre du Vietnam,
où les services de son renseignement américain
avaient fait livrer des militions piégées.
C'était des militions chinoises,
et du coup, ils avaient piégés,
certains avaient été explosifs,
qui faisaient que, quand tu tires globalement,
la cartouche explosait elle-même.
C'était un peu la même genre de mécanique
pour avoir un impact psychologique,
et c'était des chaînes d'approvisionnement, etc.
Mais pas du tout la même échelle,
et pas les mêmes techniques,
pas le même contrôle non plus.
Il y a une information qui est sortie,
mais évidemment très difficile à vérifier dans un média,
c'est que, potentiellement,
cet attaque des beepers aurait été
dans le cadre d'une attaque beaucoup plus ample,
beaucoup plus grosse,
mais qu'elle aurait commencé à être détectée
par le S-Bola en interne.
On n'a pas les détails.
Et du coup, elle aurait été déclenchée
un peu assez rapidement.
Je ne sais pas du tout si c'est fiable,
mais j'ai lu ça dans un article,
donc potentiellement que ça faisait partie
de quelque chose,
mais qui a été déclenché plus vite que prévu.
Et à Nottec, pour les Toki-Woki,
vu que c'est des plus gros appareils,
a priori, il y en avait moins,
parce que ça a touché moins de monde,
mais par contre, ça a fait plus de morts,
donc il y avait peut-être plus d'explosifs.
Et d'ailleurs, quand on regarde quelques vidéos,
on voit que les explosions sont quand même
plus grosses que les beepers.
Donc, c'est pas proche de jouer ça.
Non, mais vraiment merci,
parce qu'effectivement,
comme tout le monde vu passer la news, etc.
Mais j'avais pas relevé du tout
toutes les problématiques,
notamment le fait que oui,
effectivement, entre le message et l'explosion,
il manquait...
Il y avait une t'inconnue quand même.
Donc, très intéressant.
Et peut-être qu'on en sera plus, du coup, plus tard.
Et peut-être, oh ouais, carrément.
Ça pourrait arriver.

Les infos glanées

Je suis une fonctionnalité encore en dévelopement

Signaler une erreur

Underscore_

IA, Hacking, Robotique — Des conversations de terrain avec ceux qui construisent. 🥨


Partenariats: underscore@micorp.fr


---


Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Tags
Card title

Lien du podcast

[{'term': 'IA', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Investissement', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Nouvelles Technologies', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Tech', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Actu tech', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Cybersécurité', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Développement', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Dev', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Entreprenariat tech', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'IT', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Robotique', 'label': None, 'scheme': 'http://www.itunes.com/'}, {'term': 'Technology', 'label': None, 'scheme': 'http://www.itunes.com/'}]

Go somewhere