Sélectionner la langue

French

Down Icon

Sélectionnez un pays

Portugal

Down Icon

Les satellites divulguent les secrets du monde : appels, SMS, données militaires et d'entreprise

Les satellites divulguent les secrets du monde : appels, SMS, données militaires et d'entreprise
Avec seulement 800 dollars d'équipement de base, les chercheurs ont découvert une étonnante variété de données, y compris des milliers d'appels et de SMS d'utilisateurs de T-Mobile et même des communications militaires américaines, envoyées par satellite sans être cryptées.
Photo-illustration : Jacqui VanLiew ; Getty Images

Les satellites transmettent des données à la Terre, tout autour de nous, en permanence. On pourrait donc s'attendre à ce que ces communications radio spatiales soient cryptées pour empêcher tout espion muni d'une antenne parabolique d' accéder au torrent d'informations secrètes qui pleut constamment du ciel. Vous auriez, à un degré surprenant et troublant, tort.

Près de la moitié des signaux des satellites géostationnaires, dont beaucoup transportent des communications sensibles de consommateurs, d'entreprises et de gouvernements, sont devenus entièrement vulnérables aux écoutes clandestines, a révélé aujourd'hui une équipe de chercheurs de l'UC San Diego et de l'Université du Maryland dans une étude qui trouvera probablement un écho dans l'industrie de la cybersécurité, les entreprises de télécommunications et au sein des agences militaires et de renseignement du monde entier.

Pendant trois ans, les chercheurs de l'UCSD et de l'UMD ont développé et utilisé un système de réception satellite standard à 800 dollars, installé sur le toit d'un bâtiment universitaire du quartier balnéaire de La Jolla, à San Diego, afin de capter les communications des satellites géostationnaires dans la bande étroite visible depuis leur point d'observation en Californie du Sud. En pointant simplement leur antenne parabolique vers différents satellites et en passant des mois à interpréter les signaux obscurs, mais non protégés, qu'ils recevaient, les chercheurs ont rassemblé une collection alarmante de données privées : ils ont obtenu des échantillons du contenu des appels et des SMS des Américains sur le réseau cellulaire de T-Mobile , des données de navigation Wi-Fi des passagers en vol, des communications vers et depuis des infrastructures critiques telles que les compagnies d'électricité et les plateformes pétrolières et gazières offshore, et même des communications de l'armée et des forces de l'ordre américaines et mexicaines qui ont révélé la localisation du personnel, du matériel et des installations.

« Cela nous a complètement choqués. Certains éléments critiques de notre infrastructure reposent sur cet écosystème satellitaire, et nous soupçonnions que tout serait crypté », explique Aaron Schulman, professeur à l'UCSD et co-directeur de la recherche. « Et à chaque fois, chaque découverte était fausse. »

L'article du groupe, présenté cette semaine lors d'une conférence de l'Association for Computing Machinery à Taïwan, s'intitule « Don't Look Up » (Ne regardez pas en haut), une référence au film de 2021 du même nom, mais aussi une expression qui, selon les chercheurs, décrit la stratégie de cybersécurité apparente du système mondial de communications par satellite. « Ils partaient du principe que personne n'allait jamais vérifier et scanner tous ces satellites pour voir ce qui s'y trouvait. C'était leur méthode de sécurité », explique Schulman. « Ils pensaient simplement que personne ne regarderait en haut. »

Les chercheurs affirment avoir passé près d'un an à alerter les entreprises et les agences dont les données sensibles ont été exposées dans des communications satellite. La plupart d'entre elles, dont T-Mobile, ont rapidement crypté ces communications et protégé les données. D'autres, notamment des propriétaires d'infrastructures critiques américaines vulnérables, alertés plus récemment par les chercheurs – et dont les noms n'ont pas été divulgués à WIRED – n'ont pas encore crypté leurs systèmes satellitaires. Les chercheurs ont déjà souligné les dangers des connexions satellites non cryptées pour la surveillance, mais l'ampleur et la portée des nouvelles révélations semblent inégalées.

Des chercheurs de l'UCSD et de l'UMD posent avec leur système de réception satellite sur le toit d'un bâtiment universitaire à San Diego

Des chercheurs de l'UCSD et de l'UMD posent avec leur système de réception satellite sur le toit d'un bâtiment universitaire à San Diego. De gauche à droite : Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger et Morty Zhang. Absent sur la photo : Dave Levin.

Avec l'aimable autorisation de Ryan Kosta

Les travaux des chercheurs n'ont porté que sur une petite fraction des satellites géostationnaires dont ils ont pu capter les signaux depuis San Diego – environ 15 % de ceux en service, selon leurs estimations. Cela suggère que de vastes quantités de données sont probablement encore exposées via les communications par satellite, explique Matt Green, professeur d'informatique à l'Université Johns Hopkins, spécialisé en cybersécurité et qui a examiné l'étude. De vastes pans de données satellitaires resteront probablement vulnérables pendant des années encore, tandis que les entreprises et les gouvernements se demandent si et comment sécuriser leurs systèmes obsolètes, ajoute M. Green.

« C'est fou. Le fait qu'une telle quantité de données transitant par satellite soit captée par n'importe qui avec une antenne est tout simplement incroyable », déclare Green. « Cette étude ne résoudra qu'une infime partie du problème, mais je pense que l'essentiel ne changera rien. »

« Je serais choqué », ajoute Green, « si c’était quelque chose que les agences de renseignement de toute taille n’exploitaient pas déjà. »

Demi-conversations, diffusées depuis l'espace

Les appels téléphoniques et les SMS recueillis par les chercheurs ont notamment été exposés en raison de l'utilisation souvent négligée des communications par satellite par les opérateurs de télécommunications pour offrir une couverture cellulaire aux utilisateurs de téléphones classiques qui se connectent à des antennes-relais situées dans des zones reculées. Certaines antennes-relais situées dans les régions désertiques ou montagneuses des États-Unis, par exemple, se connectent à un satellite qui relaie leurs signaux vers et depuis le reste du réseau cellulaire central de l'opérateur, les communications internes du réseau étant appelées trafic de « backhaul ».

Quiconque installe son propre récepteur satellite dans la même vaste région que l'une de ces antennes-relais isolées, souvent à des milliers de kilomètres de distance, peut capter les mêmes signaux destinés à cette antenne. Cela a permis à l'équipe de recherche d'obtenir au moins une partie des données de liaison non chiffrées des opérateurs T-Mobile, AT&T Mexico et Telmex.

Les données de T-Mobile se sont révélées particulièrement significatives : en seulement neuf heures d'enregistrement des communications satellite de T-Mobile depuis leur unique antenne parabolique, les chercheurs ont collecté les numéros de téléphone de plus de 2 700 utilisateurs, ainsi que tous les appels et SMS reçus durant cette période. Cependant, ils n'ont pu lire ou entendre qu'une seule partie de ces conversations : le contenu des messages et des appels envoyés aux antennes-relais de T-Mobile, et non ceux envoyés depuis celles-ci vers le réseau cellulaire central, ce qui aurait nécessité une autre antenne parabolique à proximité de celle que T-Mobile prévoyait de recevoir.

Schéma de la manière dont les tours de téléphonie cellulaire et le récepteur satellite fonctionnent ensemble

Les antennes-relais des régions éloignées se connectent parfois à un satellite qui relaie leurs signaux vers et depuis le reste du réseau cellulaire central d'un opérateur de télécommunications – les communications internes du réseau étant appelées trafic de « backhaul ». Quiconque installe son propre récepteur satellite dans la même vaste région que l'une de ces antennes-relais, souvent à des milliers de kilomètres de distance, peut capter les mêmes signaux destinés à cette antenne.

Illustration : WIRED ; Getty Images

« Quand nous avons vu tout cela, ma première question a été : venions-nous de commettre un délit ? Avons-nous simplement fait une écoute téléphonique ? » explique Dave Levin, professeur d'informatique à l'Université du Maryland et co-directeur de l'étude. En réalité, précise-t-il, l'équipe n'a intercepté activement aucune communication, se contentant d'écouter passivement ce qui était envoyé à leur antenne parabolique. « Ces signaux sont diffusés à plus de 40 % de la Terre à tout moment », précise Levin.

Les chercheurs ont découvert que l'opérateur de télécommunications mexicain Telmex transmettait également des appels vocaux non chiffrés. Ils ont également découvert qu'AT&T Mexico transmettait des données brutes par satellite, notamment le trafic internet des utilisateurs – la plupart chiffré en HTTPS par les applications ou navigateurs utilisés –, mais aussi des métadonnées d'appels et de SMS. Ils ont également trouvé des clés de déchiffrement qui, selon eux, auraient pu servir à déchiffrer d'autres informations sensibles transmises par le réseau AT&T Mexico, bien qu'ils n'aient pas tenté cette opération.

Dès décembre 2024, les chercheurs ont commencé à contacter les opérateurs de télécommunications concernés. T-Mobile a réagi en chiffrant ses transmissions par satellite en quelques semaines, mais les réponses des autres opérateurs de téléphonie mobile ont été mitigées.

« L'année dernière, cette recherche a permis de mettre en lumière un problème de cryptage d'un fournisseur détecté dans un nombre limité de transmissions par satellite provenant d'un très petit nombre de sites cellulaires, problème qui a été rapidement résolu », a déclaré un porte-parole de T-Mobile, ajoutant que le problème n'était « pas à l'échelle du réseau » et que l'entreprise a pris des mesures pour « s'assurer que cela ne se reproduise plus ».

Un porte-parole d'AT&T a déclaré que l'entreprise avait rapidement résolu le problème. « Un fournisseur de satellites a mal configuré un petit nombre d'antennes-relais dans une région reculée du Mexique », a-t-il déclaré. Telmex n'a pas répondu à la demande de commentaires de WIRED.

La question de savoir si d'autres opérateurs de téléphonie mobile aux États-Unis et dans le monde, hors de portée de l'antenne parabolique des chercheurs, ont chiffré leurs données de liaison terrestre par satellite reste ouverte. Les chercheurs affirment n'avoir détecté aucun trafic non chiffré de Verizon ou d'AT&T US provenant de leur antenne.

Le porte-parole d'AT&T affirme que ses réseaux américain et mexicain sont distincts et qu'il est « rare » d'utiliser des satellites pour la liaison cellulaire. « Nous acheminons généralement le trafic sur notre réseau de liaison fermé et sécurisé », précise-t-il. « Dans les rares cas où les données doivent être transmises en dehors de notre réseau fermé, notre politique est de les chiffrer. » Verizon n'a pas répondu à la demande de commentaires de WIRED.

Au-delà des antennes-relais situées dans des zones reculées, l'absence de chiffrement des données de liaison cellulaire pourrait rendre vulnérable toute personne connectée au même réseau, souligne Green de l'université Johns Hopkins. Les pirates pourraient lancer une attaque dite « relais » avec une antenne-relais usurpée – en utilisant un matériel de surveillance parfois appelé stingray ou IMSI catcher – et rediriger les données de la victime vers une antenne-relais connectée à une liaison satellite montante. « Les conséquences ne se limitent pas à l'utilisation par un simple individu dans le désert de son antenne-relais avec une liaison non chiffrée », explique Green. « On pourrait transformer cela en une attaque contre n'importe qui, n'importe où dans le pays. »

Hélicoptères militaires et réseaux électriques exposés

L'antenne parabolique des chercheurs a également intercepté une importante collection de communications militaires et policières non protégées. Ils ont notamment obtenu des communications internet non chiffrées de navires militaires américains, ainsi que leurs noms. (Un porte-parole de l'Agence des systèmes d'information de défense des États-Unis a pris acte de la demande de commentaires de WIRED, mais n'avait pas encore fourni de réponse au moment de la rédaction de ce rapport.)

Pour l'armée et les forces de l'ordre mexicaines, les expositions étaient bien plus graves : les chercheurs affirment avoir découvert ce qui semblait être des communications non chiffrées avec des centres de commandement distants, des installations de surveillance et des unités de l'armée et des forces de l'ordre mexicaines. Dans certains cas, ils ont constaté la transmission non protégée de renseignements sensibles sur des activités telles que le trafic de stupéfiants. Dans d'autres, ils ont découvert des enregistrements de suivi et de maintenance d'équipements militaires pour des avions tels que des hélicoptères Mil Mi-17 et UH-60 Black Hawk, des navires et des véhicules blindés, ainsi que leurs emplacements et les détails de leurs missions. « Lorsque nous avons commencé à voir des hélicoptères militaires, ce n'était pas tant le volume de données qui nous préoccupait, mais leur extrême sensibilité », explique Schulman. L'armée mexicaine n'a pas immédiatement répondu aux demandes de commentaires de WIRED.

Tout aussi sensibles étaient peut-être les communications des systèmes industriels provenant d'infrastructures critiques comme les réseaux électriques et les plateformes pétrolières et gazières offshore. Dans un cas, ils ont découvert que la Comisión Federal de Electricidad (CFE), l'entreprise publique mexicaine d'électricité comptant près de 50 millions de clients, transmettait ses communications internes en clair : des ordres de travail incluant les noms et adresses des clients aux communications concernant les pannes d'équipement et les risques pour la sécurité. (Un porte-parole de la CFE a pris acte de la demande de commentaires de WIRED, mais n'a pas fourni de réponse avant la publication.)

Dans d'autres cas, non encore détaillés publiquement, les chercheurs affirment avoir également mis en garde les propriétaires d'infrastructures américaines contre les communications satellites non chiffrées des logiciels de systèmes de contrôle industriel. Lors de leurs entretiens téléphoniques avec ces propriétaires d'infrastructures, certains ont même exprimé leurs inquiétudes quant à la possibilité qu'un acteur malveillant puisse non seulement surveiller les systèmes de contrôle de leurs installations, mais aussi, avec une sophistication suffisante, les désactiver ou les usurper afin d'en altérer le fonctionnement.

Les chercheurs ont obtenu une multitude de données diverses, provenant d'entreprises et de consommateurs : ils ont extrait les données Wi-Fi en vol des systèmes Intelsat et Panasonic utilisés par dix compagnies aériennes. Parmi ces données, ils ont trouvé des métadonnées non chiffrées sur la navigation des utilisateurs, et même l'audio non chiffré des programmes d'information et des matchs sportifs qui leur étaient diffusés. Ils ont également obtenu les courriels d'entreprise et les relevés d'inventaire de la filiale mexicaine de Walmart, les communications satellite des distributeurs automatiques de billets gérés par Santander Mexico, ainsi que des banques mexicaines Banjercito et Banorte.

Un porte-parole de Panasonic Avionics Corporation a déclaré saluer les conclusions des chercheurs, mais a affirmé avoir constaté que plusieurs déclarations qui lui sont attribuées sont soit inexactes, soit déforment sa position. Interrogé, le porte-parole n'a pas précisé ce que l'entreprise considérait comme inexact. « Nos systèmes de communication par satellite sont conçus pour que chaque session de données utilisateur respecte les protocoles de sécurité établis », a-t-il précisé.

« En général, nos utilisateurs choisissent le chiffrement de leurs communications en fonction de leur application ou de leurs besoins », explique un porte-parole de SES, la société mère d'Intelsat. « Par exemple, pour les clients de SES en vol, SES propose un point d'accès Wi-Fi public similaire à l'Internet public disponible dans un café ou un hôtel. Sur ces réseaux publics, le trafic utilisateur est chiffré lorsqu'il accède à un site web via HTTPS/TLS ou lorsqu'il communique via un réseau privé virtuel. »

En avril dernier, les chercheurs ont signalé au CERT-MX, l'équipe nationale de réponse aux incidents, rattachée à la Garde nationale, l'existence de communications satellite non chiffrées du gouvernement et d'organisations mexicaines, avant de contacter séparément les entreprises concernées. Le CERT-MX n'a ​​pas répondu aux demandes répétées de commentaires de WIRED.

Un porte-parole de Santander Mexique a déclaré qu'aucune information client ni transaction n'avait été compromise, mais a confirmé que le trafic exposé était lié à un « petit groupe » de distributeurs automatiques de billets utilisés dans des régions reculées du Mexique où l'utilisation de connexions par satellite est la seule option disponible. « Bien que ce trafic ne présente aucun risque pour nos clients, nous avons saisi l'occasion d'améliorer la situation en mettant en œuvre des mesures renforçant la confidentialité du trafic technique circulant via ces liaisons », a déclaré le porte-parole.

« Bien que nous ne puissions pas communiquer de détails, nous pouvons confirmer que nos lignes de communication ont été évaluées et leur sécurité a été confirmée », a déclaré un porte-parole de Walmart. (Les chercheurs confirment avoir constaté que Walmart avait chiffré ses communications satellites en réponse à leur alerte.)

« Les informations de nos clients et de notre infrastructure ne sont exposées à aucune vulnérabilité », a déclaré un porte-parole du Grupo Financiero Banorte. M. Banjercito n'a pas pu être joint pour commenter.

« La SIA et ses membres restent vigilants dans la surveillance du paysage des menaces et continuent de participer à divers efforts de sécurité avec les agences gouvernementales, les groupes de travail de l'industrie et les organismes internationaux de normalisation », déclare Tom Stroup, président de la Satellite Industry Association, ajoutant qu'elle ne commente pas les problèmes spécifiques de l'entreprise.

Il est temps de lever les yeux

La quantité de données relatives au Mexique dans les conclusions des chercheurs n'est évidemment pas une coïncidence. Bien que leur antenne parabolique ait pu capter les transmissions d'environ un quart du ciel, une grande partie de cette zone incluait l'océan Pacifique, où se trouvent relativement peu de satellites, et seule une petite fraction des transpondeurs des satellites observés transmettait des données en direction de l'antenne. Les chercheurs estiment ainsi qu'ils n'ont examiné que 15 % des communications mondiales par transpondeur, principalement dans l'ouest des États-Unis et au Mexique.

Diagramme des satellites autour de la Terre montrant la zone d'échantillonnage des chercheurs

Les satellites géostationnaires entourent l'équateur terrestre. L'antenne parabolique des chercheurs, installée sur le toit de leur bâtiment de l'UC San Diego, était en mesure de capter au moins quelques signaux provenant d'environ un quart de cet anneau. Mais comme de nombreux signaux de ces satellites n'étaient pas transmis vers San Diego – et qu'une grande partie de leur couverture se déroulait au-dessus de l'océan Pacifique, avec relativement peu de satellites – ils n'ont reçu qu'environ 15 % de tous les signaux des satellites géostationnaires. Cela signifie également que d'autres antennes paraboliques installées ailleurs dans le monde détecteraient probablement des signaux totalement différents, transmettant des données sensibles différentes.

Illustration : WIRED ; Getty Images

Cela suggère que n'importe qui pourrait installer un matériel similaire ailleurs dans le monde et probablement obtenir sa propre collection d'informations sensibles. Après tout, les chercheurs ont limité leur expérience au matériel satellite standard : une antenne parabolique à 185 $, un support de toit à 140 $ avec un moteur à 195 $ et une carte tuner à 230 $, pour un total de moins de 800 $.

« Il ne s'agissait pas de ressources de la NSA, mais de ressources des utilisateurs de DirecTV. La barrière à l'entrée pour ce type d'attaque est extrêmement faible », explique Matt Blaze, informaticien et cryptographe à l'Université de Georgetown et professeur de droit à la faculté de droit de Georgetown. « D'ici une semaine, des centaines, voire des milliers de personnes, dont beaucoup ne nous diront pas ce qu'elles font, reproduiront ce travail et observeront ce qu'elles peuvent trouver dans le ciel. »

Selon les chercheurs, l'un des seuls obstacles à la réplication de leurs travaux réside probablement dans les centaines d'heures passées sur le toit à ajuster leur satellite. Quant à l'analyse approfondie et hautement technique de protocoles de données obscurs obtenus, elle pourrait désormais être plus facile à reproduire : les chercheurs publient leur propre outil logiciel open source d'interprétation des données satellitaires, également intitulé « Don't Look Up », sur Github.

Les travaux des chercheurs pourraient, reconnaissent-ils, permettre à d'autres, moins bien intentionnés, d'extraire ces mêmes données hautement sensibles de l'espace. Mais ils affirment qu'ils inciteront également davantage de propriétaires de données de communications par satellite à les chiffrer afin de se protéger et de protéger leurs clients. « Tant que nous sommes prêts à identifier les éléments non sécurisés et à les sécuriser, nous sommes très satisfaits », déclare Schulman.

Il ne fait aucun doute, affirment-ils, que les agences de renseignement dotées d'un matériel de réception satellite largement supérieur analysent les mêmes données non chiffrées depuis des années. Ils soulignent d'ailleurs que l'Agence de sécurité nationale américaine (NSA) a mis en garde, dans un avis de sécurité de 2022, contre l'absence de chiffrement des communications par satellite. Parallèlement, ils supposent que la NSA – et toutes les autres agences de renseignement, de la Russie à la Chine – ont installé des antennes paraboliques dans le monde entier pour exploiter ce même manque de protection. (La NSA n'a pas répondu à la demande de commentaires de WIRED).

« S'ils ne le font pas déjà », plaisante Nadia Heninger, professeur de cryptographie à l'UCSD, qui a codirigé l'étude, « alors où vont mes impôts ? »

Heninger compare la révélation de leur étude — l'ampleur des données satellite non protégées disponibles — à certaines des révélations d' Edward Snowden qui ont montré comment la NSA et le GCHQ britannique obtenaient des données de télécommunications et d'Internet à une échelle énorme, souvent en s'introduisant secrètement directement dans les infrastructures de communication.

« Le modèle de menace que tout le monde avait en tête était la nécessité de tout chiffrer, car certains gouvernements interceptent les câbles de fibre optique sous-marins ou contraignent les opérateurs de télécommunications à leur donner accès aux données », explique Heninger. « Or, nous constatons aujourd'hui que ce même type de données est diffusé à une grande partie de la planète. »

wired

wired

Nouvelles similaires

Toutes les actualités
Animated ArrowAnimated ArrowAnimated Arrow