La Direction Générale de la Sécurité Extérieure (DGSE) a sélectionné dix entreprises françaises pour les mettre en situation dans le cadre d’une fausse investigation terroriste. Objectif, réussir à extraire des données stratégiques de la mémoire RAM d’un smartphone.
“La DGSE a besoin de votre aide. Nous avons été informés d’un projet d’attentat imminent. Toutes les informations sont dans le téléphone du chef du groupe terroriste. L’une de nos sources l’a récupéré, il va maintenant falloir en extraire les données. Nous sommes à la recherche des meilleurs experts pour nous aider. Le compte à rebours est lancé, vous avez 7 jours pour relever le défi.” Avec ce teaser sur fond d’espionnage, le service de renseignement hexagonal vient titiller cette même fibre romanesque qui leur avait valu une avalanche de candidatures suite à la diffusion du “Bureau des légendes”, la série française à succès d’Eric Rochant relatant les aventures des agents du département d’infiltration de la DGSE. Si le nom de Sylvain Ellenstein, n’évoque rien pour vous, ce n’est autre que le cyber-expert de ladite série et c’est précisément ce rôle là qu’il est demandé d’endosser aux organisations candidates.
Plus de 40 candidats, 10 participants et 4 récompenses
Associée au Campus Cyber, seuls 10 candidats ont été retenus (sur un nombre de candidatures qui n’a pas encore été communiqué). Parmi les participants, on retrouvait notamment Orange Cyberdefense, GRTgaz, Safran et Pradeo, spécialisé dans la sécurité mobile, qui a emporté la première place. “Nous sommes vraiment très fiers des équipes, surtout avec des compétiteurs d’une telle envergure en face de nous”, raconte Caroline Borriello, directrice des opérations de Pradeo. D’autant que le challenge était vraiment très élevé.” Élevé dans le sens où il s’agit, techniquement, d’accéder à la mémoire vive du téléphone, la RAM, seul endroit où les données ne sont pas chiffrées.
Toute manipulation du terminal peut donner lieu à l’effacement des données
Le problème est que les constructeurs ont énormément progressé dans la sécurisation rendant ainsi l’accès à cette zone de l’appareil quasi impossible. La RAM est protégée par le système via des mécanismes de droits et n’est pas directement accessible par l’utilisateur dans son intégralité. Les équipes de la DGSE qui se sont chargées de cachées les informations ont choisi un smartphone dernière génération, le Samsung S22. De même, les données contenues dans la RAM étant volatiles, le redémarrage du téléphone est inenvisageable, ce qui coupe court à un grand nombre d’approches.
Une opération complexe et chirurgicale
“Surtout, complète Caroline Borriello, toute manipulation du terminal peut donner lieu à l’effacement des données dans la RAM ou bien causer un crash du terminal ayant la même conséquence. Nous n’avons pas le droit à l’erreur !” Sans oublier que l’exploitation de la RAM est optimisée par le système, causant un risque de perte de la donnée au fil de temps. Une intervention quasi chirurgicale donc qui aura, chez Pradeo, mobiliser quatre profil différents : Deux docteurs en informatique, l’un spécialisé en rétro-ingénierie Android, iOS & WebApp, l’autre en rétro-ingénierie logiciel ; un expert en développement mobile Android & iOS et un expert système, réseau & pentesting. Quant à savoir comment ils sont parvenus à leur fin, les lauréats sont sans surprise tenus au secret quant aux méthodes employés. “La seule chose que je peux vous dire, c’est que pour y parvenir, il nous a vraiment fallu sortir des sentiers battu du hacking et utiliser des moyens détournés”, nous dit Caroline Borriello, qui se réjouit de ce type de format qui, selon elle : “change des hackathons classiques qui durent juste une nuit et se cantonnent aux bonnes pratiques.”