Le démontage d’un énorme réseau de télécommunications Outlaw dans la région métropolitaine de New York par les services secrets américains a soulevé des inquiétudes quant à la sécurité de l’infrastructure mobile du pays.

Les services secrets ont annoncé mardi qu’il avait démantelé un réseau d’appareils électroniques situés dans la région de New York Tristate qui ont été utilisés pour effectuer plusieurs menaces liées aux télécommunications dirigées vers des hauts fonctionnaires américains.

Il a ajouté que l’opération a conduit à la découverte de plus de 300 serveurs SIM et de 100 000 cartes SIM sur plusieurs sites.

https://www.youtube.com/watch?v=xdvmp1gwyzo

En plus d’exécuter des menaces téléphoniques anonymes, a-t-il expliqué que les «fermes SIM» découvertes par les enquêteurs pourraient être utilisées pour mener un large éventail d’attaques de télécommunications, y compris les tours de téléphonie cellulaire invalidantes, permettant des attaques de déni de service et facilitant la communication anonyme et cryptée entre les acteurs potentiels et les entreprises criminelles.

Il a également noté que l’analyse précoce des informations SIM révèle les communications cellulaires entre les acteurs de la menace nationale et les individus connus des forces de l’ordre fédérales.

« Le potentiel de perturbation des télécommunications de notre pays posé par ce réseau d’appareils ne peut pas être surestimé », a déclaré le directeur des services secrets Sean Curran dans un communiqué.

Mauvaises cultures de Sim Farms

Le réseau de serveurs et de cartes démantelés par les services secrets a formé ce que l’on appelle communément une ferme SIM. «Un module d’identité d’abonné, ou carte SIM, est utilisé pour stocker en toute sécurité l’identité et la clé d’un abonné mobile, qui sont utilisées pour identifier et authentifier l’utilisateur autorisé sur les appareils mobiles», a expliqué Austin Berglas, responsable mondial des services professionnels chez Bluevoyant, une société d’entreprise de cybersécurité à New York City.

« Une ferme SIM est un système capable de gérer et de détenir des milliers de cartes SIM afin de produire des messages en vrac ou des appels téléphoniques », a-t-il déclaré à Technewsworld. «Il y a un nombre très limité de cas d’utilisation légitimes pour les fermes SIM, et ils sont un élément commun pour bon nombre des campagnes internationales de visages, de smirs et de phishing à grande échelle en cours.»

Berglas, un ancien agent spécial adjoint du FBI pour la région métropolitaine de New York, a expliqué qu’en faisant constamment la rotation de l’utilisation des cartes SIM, le système peut envoyer avec succès des centaines de milliers de messages tout en évitant d’être fermés par des fournisseurs de services mobiles pour avoir envoyé trop de messages.

En outre, a-t-il poursuivi, ces systèmes peuvent faciliter les opérations de robocall ou de vish à grande échelle et les communications menaçant les bornes de filet à l’aide d’infrastructures anonymisées. Les appareils peuvent également être utilisés pour générer et vérifier un grand nombre de comptes automatisés ou de bots sur les plateformes en ligne. « Ces faux comptes sont ensuite utilisés pour répandre une désinformation, des liens de phishing et des messages nuisibles », a-t-il expliqué.

« Bien que le groupe responsable n’ait pas encore été identifié, cette perturbation du réseau basé à New York est importante en raison du coût, de la taille et des capacités malveillantes de l’infrastructure », a-t-il déclaré. «Le déni de service, l’espionnage et la surveillance, le broyage et le service d’opérations pour les groupes criminels ou les acteurs de l’État-nation sont tous des cas d’utilisation applicables pour ce réseau.»

« Les fermes ont été utilisées pour répandre la désinformation sur les élections, les politiques et les événements actuels », a-t-il ajouté. «Avec une proximité avec les Nations Unies, il est possible que ce réseau ait pu être utilisé pour compromettre, perturber ou modifier les communications sensibles.»

Ciblant les infrastructures critiques

Les fermes peuvent également être utilisées pour perturber le service cellulaire. « Avec des serveurs SIM contrôlant les banques de Sims, vous pouvez générer de nombreuses tentatives pour vous connecter à une tour et la submerger », a déclaré Marty Puranik, fondateur et PDG d’Atlantic.net, un fournisseur de services cloud dont le siège est à Orlando, en Floride.

« Il est possible que les serveurs soient en mesure de dupliquer les Sims à partir de téléphones réels, afin que le réseau téléphonique puisse être inondé d’appels semblant provenir d’utilisateurs légitimes », a-t-il déclaré à Technewsworld. « Si vous submergez les tours, les gens n’auraient pas de service cellulaire pour communiquer via la voix, le texte ou les données. »

Kern Smith, vice-président de Global Solutions Engineering chez Zimperium, une société de sécurité mobile dont le siège est à Dallas, a expliqué que le réseau SIM démantelé par les services secrets montre comment les adversaires ciblent la connectivité mobile pour perturber les infrastructures critiques.

« Avec la capacité de désactiver les tours cellulaires et de bloquer le SME ou la réponse de la police, la menace va au-delà des communications », a-t-il déclaré à Technewsworld. «Il s’agit de saper la sécurité publique. Cela renforce pourquoi le mobile doit être traité comme une infrastructure critique, avec des défenses en couches pour détecter et arrêter les menaces avancées.»

Le problème sous-jacent est que la majeure partie de l’infrastructure de téléphone portable n’a pas été conçue avec suffisamment de sécurité à l’esprit, en particulier telles que pratiquées par les attaquants d’aujourd’hui, a noté Roger Grimes, un conseiller du CISO chez le fournisseur de formation de sensibilisation à la sécurité Knowbe4 à Clearwater, en Floride.

« À l’époque, la chose la plus importante empêchant les pirates de pirater les réseaux de téléphones portables était le coût de l’équipement pour le faire », a-t-il déclaré. «Il pourrait gérer un pirate de plusieurs dizaines de milliers de dollars. Ensuite, les unités portables Stingray étaient au prix d’environ 10 000 $ à 15 000 $. Cela est rapidement tombé à cinq mille neufs. Maintenant, tout le monde peut en acheter un pour quelques centaines de dollars, et l’équipement SIM Rogue trouvé aujourd’hui est dans cette fourchette de prix.»

« Alors », a-t-il poursuivi, « ce qui était autrefois une barrière terriblement élevée à l’entrée pour même commencer à pirater un réseau de téléphonie cellulaire est désormais à la portée des criminels de tous les jours, et encore moins des États-nations. »

Takedown de grande valeur

Cependant, l’ampleur du réseau démantelé par les services secrets était au-delà de l’ampleur des petits pirates. « Les coûts associés à l’établissement d’une capacité comme celui décrit par les services secrets américains sont massifs », a observé John Strand, de Strand Consulting, une société de conseil en mettant l’accent sur les télécommunications, au Danemark.

« C’est une installation complexe importante, coûteuse et, notamment, », a-t-il déclaré à Technewsworld. « Le simple fait d’obtenir 100 000 cartes SIM et de les activer est un gros problème. »

« Trois cents serveurs et 100 000 cartes SIM sont non triviaux. Il s’agissait d’une opération bien financée et coordonnée », a ajouté Trey Ford, chef de la stratégie et officier de confiance de Bugcrowd, une plate-forme de prime de bug crowdsourcée basée à San Francisco.

Des étagères remplies de boîtes SIM saisies et d’équipement connexe à partir d’un grand réseau de menaces de télécommunications démantelé par les services secrets américains dans la région de New York Tristate. (Crédits d’image: services secrètes américains)

« La perturbation, la dégradation et la capture potentielle des données des réseaux de télécommunications chronométrés à proximité de l’Assemblée générale des Nations Unies sont un démontage de grande valeur », a-t-il déclaré à Technewsworld.

Jason Hogg, président exécutif de Cypfer, une entreprise mondiale de cybersécurité spécialisée dans la réponse aux incidents, la récupération des ransomwares, la criminalistique numérique et la gestion de la cyber-risque, a noté que les milliers de cartes SIM et de nombreux serveurs SIM montrent non seulement l’échelle des efforts que les mauvais acteurs sont prêts à entreprendre, mais illustrent également le lancement de la convergence de la «infrastructure physique.

Dans ce cas, cela aurait permis aux mauvais acteurs de perturber les télécommunications, une infrastructure de base à notre sécurité nationale, via des tours cellulaires, ainsi que des cyberattaques », a-t-il déclaré à Technewsworld.

« La menace pour les infrastructures clés auxquelles notre nation est confrontée va bien au-delà des simples télécommunications », a déclaré Hogg, un ancien agent du FBI. «Nous avons besoin d’un changement de paradigme du point de vue de la prévention, cependant, où nous reconnaissons la menace réelle et persistante que l’empreinte physique et numérique crée ensemble. Nous devons commencer à exiger des tests d’association rouge et de pénétration des entreprises dans les industries d’infrastructure critiques.»

Réseaux mobiles: le prochain champ de bataille cyber

Quiconque pense que Mobile n’est pas la nouvelle frontière de la cybersécurité, qu’il s’agisse d’activités nationales ou criminelles, devrait faire attention à cela, a averti Rocky Cole, COO et co-fondateur d’Iverify, un développeur de logiciels de sécurité mobile, à New York.

« Cent mille cartes SIM capables d’envoyer des dizaines de millions de SMS anonymes par minute montre une menace claire pour les infrastructures mobiles critiques ainsi que pour les entreprises qui cherchent à protéger les employés contre les menaces d’ingénierie sociale basées sur SMS », a-t-il déclaré à Technewsworld.

« Ce buste montre que nous avons atteint un nouveau niveau dans les menaces mobiles, qui exige de nouveaux outils plus avancés pour les contrer », a-t-il déclaré.

Cole a ajouté que l’exploitation des infrastructures de télécommunications à grande échelle est une caractéristique de l’activité de l’État-nation, en particulier en Chine. «Que ce soit le typhon de sel qui compromet les réseaux de base américains, ou le typhon volt-exploitant des points d’interconnexion mobile, l’appareil mobile représente de plus en plus la cible de choix pour les acteurs de menace avancés en raison de la valeur d’intelligence en constante augmentation des informations sur ces appareils.»

A lire également