Moins de deux mois après l’assassinat par un tir de drone en pleine banlieue sud de Beyrouth d’un de ses commandants militaires haut gradés, Fouad Chokor, le Hezbollah a essuyé un nouveau revers de taille après une opération de piratage qui a fait exploser à distance de nombreux bipeurs ou « pagers », blessant des milliers de ses membres dans tout le Liban et tuant au moins neuf personnes.
Si aucune partie n’a jusqu'ici revendiqué l’opération, plusieurs experts désignent déjà Israël, ce qu’un proche conseiller du Premier ministre israélien Benjamin Netanyahu a semblé valider dans un message sur le réseau X qu’il a par la suite supprimé.
« Cette opération démontre que le Hezbollah s’est fait prendre de vitesse sur le plan technologique. Au-delà du modus operandi qui n’est pas encore connu, il s’agit de la plus grande faille de sécurité constatée à ce jour au sein du parti », analyse Janane Khoury, conseillère en cybersécurité, que nous avons contactée. « C’est une attaque d’une envergure spectaculaire et inédite. Mais je ne suis pas surprise que ses auteurs aient utilisé ce vecteur. Et c’est un domaine dans lequel Israël a un savoir-faire certain, avec des techniciens expérimentés et des applications dédiées, potentiellement capables d’interagir avec tous les objets connectés », ajoute-t-elle.
« À ma connaissance, une attaque de cette ampleur et via ce vecteur est inédite », confie pour sa part Hadi el-Khoury, expert en cybersécurité et cofondateur du chapitre français de l’Information Systems Security Association (ISSA).
Bipeurs et batterie au lithium
D’après les informations qui ont circulé dans les heures qui ont suivi, ce sont donc des bipeurs, de petits appareils portatifs récepteurs de radiomessagerie, qui avaient le vent en poupe avant l’arrivée puis la démocratisation des téléphones mobiles et d’internet. Aujourd’hui, ils ne sont plus utilisés que dans certains hôpitaux en interne, ou dans certains restaurants qui les emploient pour signaler aux clients sur liste d’attente qu’une table s’est libérée.
Dans sa dernière séquence d’affrontement contre l’État hébreu, commencée au lendemain du déclenchement de la guerre à Gaza et essentiellement focalisée sur la frontière sud, le Hezbollah s’est tourné vers ces appareils rudimentaires pour tenter de passer sous les radars israéliens, à la suite de l’assassinat de plusieurs de ses commandants dans des frappes ciblées. Contrairement aux téléphones portables, les bipeurs sont difficiles à tracer et fonctionnent dans des zones où la couverture téléphonique est limitée. Ils ne nécessitent pas de carte SIM ou de connexion internet, ce qui rend leur localisation et surveillance plus difficiles.
Or, les bipeurs qui ont explosé mardi étaient le dernier modèle introduit par le Hezbollah au cours des derniers mois, ont indiqué trois sources de sécurité à l’agence Reuters. « Bien que rudimentaires, les bipeurs sont des appareils connectés qui contiennent une majorité de composants électroniques, avec tout ce que cela comporte comme dangers et vulnérabilité », explique Hadi el-Khoury. Ils sont conçus pour recevoir des ondes radio, donc il suffit a priori pour celui qui cherche à interagir avec eux d’« émettre » des informations capables d’exploiter une vulnérabilité « secrète » connue du constructeur et/ou découverte par les attaquants, et ces informations seront captées et « interprétées » par les appareils, provoquant une surchauffe considérable, voire une explosion », ajoute-t-il.
Autre information remontée du terrain puis relayée par plusieurs médias : ces « bipeurs sont équipés d’une batterie lithium-ion (plus communément appelée batterie lithium), qui peut présenter un risque d’embrasement ou d’explosion. L’incident est alors lié à une surchauffe de la batterie, provoquée généralement par un court-circuit en raison d’un défaut de conception ou d’un choc.
Matériel corrompu
Malgré ces quelques éléments identifiables, cette opération soulève une question centrale : est-ce que les bipeurs ont été simplement détruits à distance où ont-ils été modifiés au préalable ? Ingénieur informatique à l’Université américaine de Beyrouth, Imad Hajj opte pour la seconde hypothèse. « En me basant uniquement sur les éléments connus, il me semble peu probable que de tels appareils puissent avoir été transformés en bombes à distance sans modification préalable, même en tenant compte des risques d’embrasement des batteries au lithium », estime-t-il.
Une opinion partagée par le lanceur d’alerte américain établi en Russie Edward Snowden, qui a suggéré qu’il y a eu « trop de blessures constantes et très graves » et pas assez « d’incendies et de ratés » pour étayer la piste des « batteries surchauffées qui explosent ». Hadi el-Khoury considère de son côté que l’hypothèse d’une « intervention malveillante dans la chaîne d’approvisionnement de ces bipeurs » n’est pas à exclure. « Depuis l’usine où ils sont assemblés jusqu’à leur arrivée au Liban, en passant par toutes les étapes de conditionnement et de packaging. Chacune de ces étapes pourrait être compromise pour injecter, remplacer, corrompre ces bipeurs, surtout s’ils ont été récemment acquis », explique-t-il.
As information comes in about the exploding beepers in Lebanon, it seems now more likely than not to be implanted explosives, not a hack. Why? Too many consistent, very serious injuries. If it were overheated batteries exploding, you’d expect many more small fires & misfires.
— Edward Snowden (@Snowden) September 17, 2024
L’hypothèse du sabotage de bipeurs a été également mise en avant par l’expert militaire et vétéran de guerre Elijah Magnier, qui a énuméré plusieurs scénarios dans un message posté sur X. Lukasz Olejnik, chercheur et consultant indépendant en cybersécurité, écarte pour sa part l’hypothèse du piratage. « Il est très probable que les explosifs aient été placés à l’avance. Le facteur-clé est le caractère récent des acquisitions, ce qui laisse supposer un problème de chaîne d’approvisionnement ou une manipulation. Le fait que les explosions n’aient pas été déclenchées simultanément est intrigant, ce qui indique qu’elles ont été déclenchées par vagues. Cela suggère que les minuteries n’étaient probablement pas préprogrammées, mais activées de manière dynamique en fonction d’autres conditions », a-t-il détaillé sur X.
Au Liban, l’ancien ministre de la Défense Yacoub Sarraf a déclaré qu’il ne pensait pas que les explosions des bipeurs étaient une cyberattaque, mais plutôt que « ce type d’équipement possède un code de par son fabricant, pour s’assurer qu’il peut être détruit au moyen d’une clé d’information appelée “porte dérobée” (Back door), laquelle permet au fabricant d’accéder à l’appareil et de donner des instructions pour le faire exploser ». Selon Hadi Khoury, il est en théorie tout à fait possible qu'une vulnérabilité d'un appareil mis en vente, connue uniquement du constructeur et/ou découverte par une tierce partie (vulnérabilité 0 day), puisse être exploitée dans le cadre d'une opération de ce type.
Enfin une source sécuritaire libanaise a affirmé à al-Jazeera que les bipeurs qui ont explosé étaient piégés. Des sources ont par ailleurs déclaré à Sky News Arabia que le Mossad aurait placé une quantité d'explosif liquide PETN (tétranitrate de pentaérythritol) sur la batterie des appareils de communication du Hezbollah et l'aurait fait exploser en augmentant la température de la batterie.
When the libanaise people will realize that keeping the hesbollah groups in and around its government is not to their sovereign interest ?
00 h 51, le 19 septembre 2024