Le ministère de la Sécurité intérieure des États-Unis (DHS) a identifié Israël, la Chine, la Russie et l'Iran comme les principaux exploitants des vulnérabilités du protocole de télécommunications SS7 pour espionner les citoyens américains. Ces failles permettent de suivre des déplacements, intercepter des communications et déployer des logiciels espions. L'implication d'Israël, un allié proche, est particulièrement notable, notamment en raison de l'industrie de surveillance florissante du pays, incluant des entreprises comme Circles, affiliée au groupe NSO.Malgré les efforts pour renforcer la sécurité des réseaux, les failles du SS7 persistent en raison de sa conception obsolète et de l'absence de déploiement généralisé de pare-feu efficaces. Les attaques, menées par des nations, des entités privées, soulignent l'urgence d'une réponse coordonnée pour protéger les infrastructures de télécommunications et la vie privée des personnes.
Le protocole de télécommunications SS7 est une architecture conçue pour gérer la signalisation hors bande, essentielle à des fonctions comme l’établissement des appels, la facturation, l’acheminement et l’échange d’informations dans le réseau téléphonique public commuté. Il repose également sur un protocole dédié à ces opérations. Contrairement à la signalisation intégrée, la signalisation hors bande utilise un canal numérique distinct, appelé liaison de signalisation, pour transmettre les informations nécessaires, séparément du chemin emprunté par la conversation.
Une lettre du ministère de la Défense (DoD), en réponse aux questions du sénateur Wyden, a révélé qu’en 2017, le DHS avait identifié les principaux pays exploitant le protocole SS7. Parmi eux figuraient des nations adverses comme la Chine et l’Iran, mais aussi des alliés des États-Unis, tels qu’Israël. La présentation du DHS a également mis en lumière d’autres régions où des infrastructures télécoms sont utilisées à des fins d’espionnage, notamment en Afrique, en Amérique centrale et du Sud, ainsi qu’en Europe.
Les États-Unis pris entre alliés opportunistes et adversaires stratégiques
L’implication d’Israël, un allié proche des États-Unis, est particulièrement notable. Malgré cette alliance, Israël a été lié à des campagnes d’espionnage agressives visant des intérêts américains, selon les rapports des services de renseignement. De plus, Israël est un centre majeur de l’industrie des technologies de surveillance, abritant des entreprises comme Circles, connue pour exploiter le SS7, désormais intégrée au controversé groupe NSO. Des rapports indiquent que des gouvernements de nombreux pays, de l’Arabie saoudite au Guatemala, auraient utilisé les capacités du SS7 pour surveiller des individus, illustrant l’ampleur mondiale de ce problème.
Les États-Unis font face à d'importants défis pour protéger leur infrastructure de télécommunications contre les vulnérabilités du protocole SS7. Ces attaques, qui exploitent des défauts structurels du protocole plutôt que des méthodes de piratage traditionnelles, sont particulièrement difficiles à neutraliser. En 2022 et 2023, des rapports ont révélé des cas de surveillance via le SS7 ciblant du personnel américain et des sites stratégiques comme Guam et Diego Garcia, bien que les détails des réponses du ministère de la Défense restent classifiés.
Pour atténuer ces risques, des entreprises privées ont renforcé leurs mesures de sécurité, et des partenariats ont été établis avec des agences gouvernementales. Par exemple, la marine américaine a testé des solutions de communication sécurisées sur des réseaux spécialisés à Guam. Cependant, les experts en cybersécurité soulignent que corriger les vulnérabilités du SS7 exige une coopération étroite entre tous les fournisseurs de télécommunications. Malgré l’urgence de la situation, le déploiement des pare-feu de signalisation, essentiels pour bloquer les accès non autorisés, demeure lent et inégal.
Les failles persistantes du protocole SS7 continuent de susciter la frustration des experts en cybersécurité. Bien que ces vulnérabilités soient connues depuis plusieurs années, elles restent non résolues. Si les pare-feu peuvent bloquer une partie des requêtes suspectes, des acteurs sophistiqués parviennent encore à exploiter le protocole pour des activités...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.