Il flotterait presque encore dans l’air quelques effluves de café. Les matinées à Stockholm sont de plus en plus fraîches en cette fin d’octobre, mais orateurs·rices et visiteurs·rices n’ont de toute façon aucune raison de s’attarder à l’extérieur. La pause rapidement consommée, tout le monde regagne son siège, sauf Monta Elkins. Depuis le 21 octobre, l’homme patiente, applaudissant et écoutant ses confrères et consœurs avec ferveur et attention. Son tour venu, le voilà qui avale, en quelques foulées, les marches qui le séparent de la scène illuminée de spots orangés.
À présent dans la lumière, son teint adopte le même ton mandarine, alors que la photo de son dispositif tant attendu s’affiche en grand derrière son crâne. Les centaines de spécialistes présent·e·s dans la vaste salle du CS3sthlm déchiffrent certainement sans peine l’enchevêtrement de lignes et de puces qui recouvrent ce carré vert translucide. Nul doute qu’iels ont déjà remarqué la puce qui s’y trouve accrochée dans un coin, petite araignée noire aux pattes de métal cerclée de rouge.
Monta se charge de guider les plus novices de l’assistance durant toute la durée de sa démonstration. Ce « hacker en chef » pour la société de sécurité des systèmes de contrôle industriels FoxGuard Solutions veut prouver que la menace des puces espionnes est bien réelle et qu’elle serait à la portée de quiconque disposerait d’un équipement à 200 dollars et d’un brin de motivation.
« En montrant le matériel aux gens, je voulais le rendre beaucoup plus réel », explique Elkins. « Ce n’est pas impossible. […] Et il existe beaucoup de gens plus intelligents que moi qui pourraient le faire pour presque rien. »
Zéro budget, zéro matos
En partageant cette photo à la mi-octobre, Monta Elkins s’était fendu de quelques explications, annonciatrices de sa présentation au sommet CS3sthlm de Stockholm. Dans son sous-sol, le chercheur en sécurité a piraté une carte mère du pare-feu Cisco ASA 5505, soudant une puce ATiny85 qu’il a décidé de placer bien en vue pour les besoins de sa démonstration. Dans le cas d’un espionnage réel, toutefois, la puce pourrait être encore plus petite et indétectable.
Choisie pour sa facilité de programmation, celle-ci ne possède qu’une mémoire flash de seulement 8 ko, mais une fois installée, Elkins affirme qu’elle est amplement suffisante pour remplir son office et permettre l’accès d’un·e hacker à distance. Ce montage artisanal s’active quand le pare-feu est installé dans un datacenter ciblé, et la puce se charge alors de récupérer des mots de passe et de créer un·e nouvel·le administrateur·rice. Cette étape terminée, le pirate peut accéder à distance au réseau et désactiver les protections sans grande difficulté.
Suite à son expérience, l’expert a ensuite tenu ses comptes, attirant l’attention sur sa brève liste de course. De fait, il n’a eu besoin que d’une station de soudage à air chaud, achetée à 150 dollars, d’un microscope qu’il a dégoté pour 40 dollars, et des puces commandées en ligne pour 2 dollars à peine.
À présent sorti de son sous-sol, c’est sur la scène principale du CS3sthlm qu’Elkins a désiré reproduire son hack. Avec sa présentation « Attaques de la chaîne d’approvisionnement par les États-nations pour les nuls et pour vous aussi », il voulait prouver publiquement qu’il n’est pas indispensable d’être un·e hacker doué·e au budget conséquent pour s’insérer furtivement dans un équipement informatique par le biais d’une puce, cette porte dérobée matérielle.
La chaîne d’approvisionnement en péril
Une porte dérobée (backdoor en anglais) est un accès anormal à un système, pouvant être installé de différentes manières. Mais toutes les portes dérobées ne sont pas nécessairement malicieuses. Même s’il s’agit d’une faute grave de la part des développeurs·euses, « par exemple, il peut arriver que cela se passe par erreur durant la fabrication, si on place un accès pour le test et qu’on oublie de l’enlever avant que le produit ne débarque dans le commerce », explique Aurélien Francillon, professeur assistant au sein du département Sécurité numérique à l’école d’ingénieur et centre de recherche en sciences du numérique Eurecom.
Les puces, ces portes dérobées matérielles, peuvent également être insérées dès la conception. Il est possible de différencier trois types de modifications matérielles. On peut insérer une backdoor dans une puce elle-même (lors de la conception), ajouter une puce supplémentaire dans le boîtier ou enfin insérer « une puce supplémentaire dans son propre boîtier sur la carte électronique », comme c’était le cas selon les révélations de Bloomberg. Cette dernière option est la moins difficile à détecter, mais également la moins chère et la plus facile à mettre en place pour une attaque ciblée.
De nombreuses personnes s’intéressent à ces puces, même s’ « il reste souvent difficile et coûteux de les détecter ». En effet, « beaucoup de services gouvernementaux et de grandes entreprises, comme Apple, observent ce type d’attaques avec attention ». Selon le chercheur Trammell Hudson, il existe toutefois un « chemin plus simple » qui a déjà été emprunté par des agents de la sécurité nationale.
En effet, dans son ouvrage publié en 2014, le journaliste Glenn Greenwald (qui avait recueilli les révélations d’Edward Snowden en 2013) fournissait des détails sur la façon dont la NSA a intercepté des livraisons de firmes américaines destinées à l’exportation, notamment des serveurs et des routeurs. Photos à l’appui, Greenwald expliquait que l’agence de sécurité nationale ouvrait les paquets dans le plus grand secret, implantait des backdoors et des outils de surveillance dans le matériel, avant de les replacer dans le circuit d’acheminement.
Des expert·e·s en sécurité informatique n’ont jamais cessé de signaler la possibilité d’attaques au sein de la chaîne d’approvisionnement, et les puces espionnes ont fait les gros titres une nouvelles fois quatre ans plus tard. Le 4 octobre 2018, Bloomberg a révélé les conclusions de son enquête « Big Hack » qui concernait une trentaine d’entreprises américaines, dont Apple et Amazon. Le magazine affirme que certaines cartes mères fabriquées par des sous-traitants chinois de l’entreprise Supermicro cachaient des puces de la taille d’un grain de riz, implantées durant le processus de fabrication à la demande de la Chine. En compromettant la chaîne de production, la Chine aurait pu avoir « un accès clandestin » à distance aux appareils infiltrés.
Bloomberg soutient qu’Apple et consorts ont eu vent de l’existence de ces puces trois ans plus tôt, et qu’ils les ont utilisées pour travailler main dans la main avec les agences gouvernementales des États-Unis. Les géants américains ont démenti avec virulence ces accusations, remettant en cause la fiabilité des sources du magazine. Pour Amazon, l’enquête comportait même « tellement d’erreurs qu’elles [sont] difficiles à compter » et le Département de la sécurité intérieure américain a finalement classé l’affaire.
Un an après le fail de Bloomberg, la démonstration d’Elkins prouve non seulement que la menace d’une technique d’espionnage telle que celle révélée par Bloomberg est réelle, mais qu’elle est beaucoup plus simple à mettre en œuvre qu’on le supposait. Elkins soutient toutefois que l’objectif de sa démonstration n’est pas de valider ou d’infirmer les allégations du magazine américain, mais bien de préciser les risques qui entourent tout·e utilisateur·rice.
Attaques ciblées
Parce qu’il est possible de construire un tel dispositif avec quelques euros et un fer à souder, force est de constater qu’une telle opération serait d’une simplicité enfantine pour tout État ou entreprise au budget plus conséquent. Sans verser dans le délire complotiste, c’est un risque que Monta Elkins a tenu à souligner, et les manigances épinglées de la NSA tendent à lui donner raison. « Si je peux le faire, une entité avec des centaines de millions de dollars de budget le fait sûrement depuis un moment », explique-t-il.
« Pour un État qui en a les moyens, la puce est une solution intéressante parmi d’autres en termes de renseignement », appuie Aurélien Francillon, qui juge toutefois discutable l’efficacité d’une telle solution.
Il existe deux types de portes dérobées. D’un côté, il y a les backdoors grossières, que l’on détecte facilement, de l’autre, les backdoors réfutables, impossible à identifier comme telles, parce qu’on ne sait pas s’il s’agit d’un simple bug ou si elles ont été insérées volontairement dans un système. « Le problème des puces est que même si elles ne peuvent pas être détectées en ne regardant que le logiciel, si on trouve une puce qui ne devrait pas être là dans la carte mère, c’est immédiatement suspect », précise Francillon. Et ça, c’est un inconvénient de taille qui n’est pas très « réfutable ».
Bien que le professeur soit « à peu près persuadé » que des backdoors matérielles sont déjà utilisées à l’heure actuelle, il faut selon lui raison garder. Ces attaques sont très médiatisées et elles font peur, « mais elles sont très compliquées à mettre en place et un mail malicieux est quand même beaucoup plus simple ! » dit-il. Mais pour quelle efficacité ? Il admet lui aussi que les révélations de Bloomberg sont tout à fait plausibles. Mais vu la difficulté à organiser une opération de portes dérobées à grande échelle, des attaques ciblées – comme celle de la NSA prise sur le fait avec ses cartons Cisco – sont nettement plus probables.
Il serait difficile pour le grand public de se protéger de telles attaques, celui-ci ne disposant pas des documents de conception lors de son achat qui pourrait le mettre sur la voie. Mais le chercheur glisse toutefois une recommandation pour toute personne susceptible d’être la cible d’attaques – que vous soyez journaliste ou défenseur·euse des droits de l’humain dans un pays non démocratique : évitez Internet et ses paquets potentiellement détournés ; allez à la boutique d’une ville voisine et payez cash.
Couverture : Umberto