Dans cet épisode numéro 170 du podcast DigiClub powered by Huawei Technologies et Ooredoo Business, nous avons eu le privilège d’accueillir le Dr. Mohamed Hamdi, figure emblématique de la cybersécurité mondiale. Ensemble, nous avons décortiqué une affaire qui a marqué les esprits : l’explosion des bipeurs au Liban. Au-delà du spectaculaire, quelles sont les mécaniques d’une telle attaque ? Comment prévenir de telles menaces à l’ère du tout-connecté ? Et comment s’adapter aux évolutions constantes du paysage numérique ? Nous avons également abordé les raisons qui ont poussé Google à restreindre l’utilisation des extensions sur Chrome.
Les 3 vecteurs qui ont contribué au piratage
Revenant sur l’affaire des bippers piratés au Liban, Dr. Mohamed Hamdi, expert mondial en cybersécurité a déclaré dans ce contexte : « Pour le moment on ne possède pas tous les éléments de l’enquête mais il s’agit clairement d’une opération menée par l’entité sioniste. En tout cas ce qui est sûr, c’est que les dégâts des explosions sont dus à petite quantité d’explosifs qui ont été insérés dans les appareils et non pas à cause des batteries. Cela nous ramène à trois vecteurs d’attaques qui ont contribué à la réussite de cette attaque : la première concerne la chaine de distribution qui a été compromise par l’ennemi et qui prouve que ce dernier possède une capacité d’infiltration à très grande échelle. Le second vecteur qui est souvent sous-évalué dans les schémas d’attaque : il s’agit de l’ingénierie sociale qui a permit à l’ennemi de cibler des responsables du Hezbollah avec autant de précision en identifiant les composants et cellulaires utilisés par ces derniers. Enfin, le troisième vecteur qui concerne le déclenchement de l’explosion à distance a été rendue possible grâce à un message usurpé provenant du haut commandement du Hezbollah ! ».
Selon-lui, le choix des bippers (ou pagers) présente un avantage et un inconvénient : Ils sont difficilement traçables contrairement aux smartphones. En revanche, ils possèdent une technologie de réseau tactique limitée (cryptage algorithmique limité, pas d’adresse iP, etc.) et sont donc à même de subir une usurpation d’identité en étant plus vulnérables.
Les services d’achats doivent obéir à des normes de cybersécurité
Pour éviter que cette tragédie ne se reproduise à nouveau, il est primordial de vérifier les chaines de valeur de l’ensemble des intervenants liés à la construction et la distribution de tels engins (traçage, informations financières, actionnaires,) a conseillé Mohamed Hamdi, qui a toutefois précisé qu’il ne s’agit que de la partie contractuelle car il existe aussi la partie législative. Il explique à ce propos : « Il faut aussi que les spécifications techniques des appareils achetés correspondent en tout point de vue aux datasheet définis. Pour cela, des laboratoires ont vu le jour. Leur mission est de vérifier la conformité de ces appareils à travers des activités d’homologation.
Le responsable ajoute que même les services d’achats actuels, susceptibles de pouvoir être infiltrés, doivent obéir à des normes de cybersécurité basiques, en termes de nomes lists, normes ISO, etc. qui renvoient aux chaines de distributions évoquées plus haut dans l’article « Toute chaine de distribution doit impérativement couvrir deux volets : Avant l’acquisition de tout produit électronique ou même logiciel. Le second concerne la gestion de la maintenance car le process de développement qui a radicalement changé, dans la mesure où auparavant, on achetait un appareil packagé, on l’installait on-prem (sur site). Seulement-voilà, même on-prem, il faut savoir gérer les dépendances car les développeurs n’utilisent plus de lignes de codes mais utilisent déjà des bibliothèques préétablies. A partir de là, on pourrait subir les dégâts comme du piratage de données, l’injection de codes malveillants, etc.
Pour écouter l’intégralité du Podcast, cliquez sur ce lien.
Skander B.