La NSA a tenté d’utiliser le Play Store pour espionner certains utilisateurs

 

Le site The Intercept et le journal canadien CBC News ont publié tous les deux un dossier démontrant qu’entre 2011 et 2012, la NSA et des services de renseignements alliés ont tenté d’intercepter des données entre les smartphones d’utilisateurs et les serveurs de boutiques d’applications, comme le Play Store, afin d’accéder aux données contenues dans les téléphones.

données privées

Les documents publiés par les deux sites montrent que la NSA, et plus généralement le groupe d’espionnage Five Eyes (cinq yeux en français) comprenant les services de renseignement des États-Unis, du Royaume-Uni, de l’Australie, de la Nouvelle-Zélande et du Canada, entre novembre 2011 et février 2012 ont tenté d’attaquer le Play Store et la boutique d’applications de Samsung. Concrètement, ces agences de renseignements ont tenté de mettre en place un projet appelé « Irritant Horn » qui aurait permis de hacker des smartphones et d’y installer discrètement des spywares afin de récupérer des données contenues dans les appareils. Pour ce faire, les agences de renseignements ont utilisé la technique dite man-in-the-middle, permettant à un hacker de se placer entre deux ordinateurs communiquant l’un avec l’autre pour intercepter les communications. Dans le cadre du projet Irritant Horn, le but était d’insérer des spywares dans le smartphone d’un utilisateur précis lorsqu’il désirait télécharger ou mettre à jour une application sur une boutique d’applications.

Ces boutiques d’applications, on le sait bien, sont un point central sur lequel se connecte une très grande majorité d’utilisateurs. La NSA savait donc qu’en réussissant à pirater les serveurs du Play Store, par exemple, elle avait potentiellement un accès aux données de très nombreux utilisateurs. Le document, issu une fois de plus des fichiers mis en ligne par Edward Snowden, indique que le but de Irritant Horn était bien d’installer des spywares ou de pouvoir accéder aux données des smartphones de l’utilisateur. Enfin, pour cibler efficacement les utilisateurs à surveiller, la NSA croisait les données recueillies par XKeyscore avec celles espionnées sur les serveurs de boutique d’applications. Il faut toutefois préciser que ces documents ne sont qu’une présentation du projet. On ne sait pas si celui-ci a abouti ni s’il a été réellement mis en place.

Dernier point de l’enquête, la NSA aurait également utilisé une faille du navigateur UC Browser, un navigateur sur Android développé par une filiale d’Alibaba et très populaire en Chine et en Inde, pour espionner des utilisateurs de smartphones. On trouve notamment ce navigateur sur le Xiaomi Shop. Cette faille, grossière selon des experts, aurait permis à la NSA de récupérer très facilement les numéros de téléphone, les numéros de carte SIM, l’adresse MAC, les requêtes DNS ou encore les données de géolocalisation des appareils des utilisateurs. Le problème, c’est que cette faille était tellement évidente qu’il est aujourd’hui certain que d’autres hackers en ont profité. La faille a été corrigée depuis la semaine dernière, après que le découvreur de la faille a alerté Alibaba à la mi-avril.


Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.