Il y a quelques jours, certains médias en ligne font état de la découverte "accidentelle" d'une opération de préparation des terminaux BlackBerry détenus par les clients de l'opérateur émirati Etisalat pour pouvoir, le temps voulu espionner leur communications ... rien que ça !!
En fait, l'histoire commence quand des clients remarquent que leurs batteries se déchargent rapidement d'une façon inhabituelle, et que ceci arrive juste après réception d'un message de leur opérateur signifiant qu'il y aura installation d'un "patch" (par push WAP) en disant :
"Etisalat network upgrade for BlackBerry service. Please download to ensure continuous service quality."
Et comme il y aura toujours des casse-pieds qui veulent comprendre un peu plus que ce qu'on leur dit ... et ben ils ont posté sur un forum de support BlackBerry pour signaler leurs soucis ... en postant le "patch" ... qui est ... attachez-vous bien ... un simple fichier JAR (archive Java)...qui ne demande qu'à être analyser.
Et là, c'est inévitable, il y aura aussi toujours les "emmerdeurs" qui voient le mal partout ... et se font un plaisir pour décortiquer le tout .... et quand ce n'est ni obfusqué ni chiffré ni quoi que soit .... le plaisir est à 2 doigts :)
L'histoire fait le tour, et des pros se mettent de la partie ...et là encore on a le choix entre pleurer ou rire :
- Le serveur qui devait recevoir les petits "coucous" des terminaux qui ont installé le fameux patch ... n'a pas supporté la charge ... du coup, les terminaux essayent et réessayent pour le contacter ... ce qui tue les batteries :)
- Les chemins de l'archive ne donnent aucune indication (ironie)... parce que figurez-vous, un chemin du genre "com/ss8/interceptor" ne veut rien dire :) ... même si "SS8" est le doux nom d'une boite US qui se présente: "electronic surveillance solutions company that develops products that allow intelligence agencies to recognise, monitor, investigate and prevent criminal activity" .... en plus, elle n'est pas du tout inconnue dans la région ...mais pas du tout !
- Le code en lui même (qui est disponible ici) est très parlant :) ... on trouve même des trucs codés en dur ... du genre serveur où envoyer les trucs interceptés (http://10.116.3.99:7095/bbupgr), des émails ... et même des clés AES :) "aes_key_str = "EtisalatIsAProviderForBlackBerry"
Je vous invite à lire ces analyses ici , là et encore par ici
Avant de terminer .... on doit rester objectif et noter que la "fonctionalité" est par défaut désactivée ...c'est déjà ça :) ... mais quand on décide que tel est "intéressant" ...un petit message contenant la commande "start" suffit :)
in9mv7wzxy
Il y a 3 ans
19 juillet 2009 à 05:18
Après l'affaire qui a leiu depuis quelques années entre la NSA et Blackberry, je déconseille son acquisition à tous mes clients.
Je leur dit berk "Balak Berry".
Très bon billet.
19 juillet 2009 à 07:58
J'ai oublié de noter, que dans ce cas, les communications qui transitent par l'infrastructure RIM (constructeur du BB) ne sont pas concernées, elles sont chiffrées de bout en bout ...mais là est une autre histoire :)
28 juillet 2009 à 11:14
on apprend tous les jours !