Une attaque, conduite grâce à l’explosion simultanée de bipeurs, a blessé plus de 2 700 personnes au Liban et en Syrie mardi, parmi lesquelles plusieurs centaines de membres du Hezbollah, selon des responsables cités par Reuters et l’agence AP.
Une attaque inédite a marqué mardi le conflit entre Israël et le Hezbollah, avec l’explosion simultanée, dans l’après-midi, de plusieurs centaines de bipeurs. D’après les premiers constats, « huit personnes ont été tuées et près de 2 750 autres blessées », a annoncé le ministre de la Santé Firass Abiad, comme le rapporte La Presse. L’attaque ciblait particulièrement des membres du Hezbollah. L’ambassadeur iranien au Liban figure également parmi les blessés, selon la télévision d’État iranienne.
La « plus importante brèche de sécurité »
Sous couvert d’anonymat, un officiel du Hezbollah évoque, auprès de Reuters, une attaque rendue possible par la « plus importante brèche de sécurité » constatée par le mouvement depuis le début du conflit entre Israël et le Hamas. À ce stade, l’opération n’a pas été revendiquée par Israël. Au-delà des répercussions attendues sur le conflit israélo-palestinien, et du risque accru d’escalade à l’approche de l’anniversaire du 7 octobre, par quel vecteur l’attaque a-t-elle pu être réalisée ?
Le caractère simultané des explosions et l’échelle de l’attaque confirme une opération soigneusement préparée. Elle intervient quelques mois après que Hassan Nasrallah, leader du Hezbollah, a appelé ses troupes à ne plus utiliser de smartphones pour prévenir d’éventuels piratages opérés par les forces israéliennes. D’où le recours à ces bipeurs (ou pagers), des appareils radio moins sophistiqués. L’attaquant a-t-il cependant pénétré le réseau de ses pagers, comme le suppose une journaliste d’Al-Jazeera ?
Quoi qu’il en soit, plusieurs spécialistes du Moyen-Orient décrivent cette attaque comme étant « sans précédent », comme le rapporte la BBC. Reste maintenant à connaitre le modus operandi de cette opération. De nombreuses pistes sont ouvertes, avec peu de certitudes.
Attaque matérielle, logicielle, supply chain ?
Même s’il arrive de temps en temps qu’un téléphone prenne feu en raison d’une batterie défaillante, il apparait difficile de commander, à distance et sans modification matérielle, la destruction totale de l’appareil, à plus forte raison avec des dégâts suffisants pour blesser ou tuer celui qui le porte, le tout avec une synchronisation sur des centaines d’appareils.
L’hypothèse d’une modification matérielle des appareils, avant que ces derniers ne soient distribués, apparait donc vraisemblable. Selon plusieurs sources et retours chez nos confrères, « certaines personnes ont senti les bipeurs chauffer, puis les ont jetés avant qu’ils n’explosent ».
« Les bipeurs qui ont explosé étaient le dernier modèle introduit par le Hezbollah ces derniers mois », écrit d’ailleurs l’agence Reuters sur la base de sources locales. La dimension logicielle n’est toutefois pas totalement absente de l’équation, puisque l’explosion quasi-simultanée a été programmée ou déclenchée à distance.
« Il s’agit essentiellement de placer une bombe dans un appareil et de la connecter à un déclencheur logiciel », commente auprès de Forbes Patrick Wardle, un spécialiste de la cybersécurité passé par les rangs de la NSA, qui rappelle ses propres travaux en la matière. En 2014, après avoir identifié des vulnérabilités au sein des caméras de surveillance Nest / DropCam, il avait, avec son comparse Colby Moore et pour une démonstration lors de la conférence Defcon, piégé des caméras afin que celles-ci explosent avec une opération de reconnaissance faciale comme activateur.
Un Pager de chez Gold Apollo ?
Sur la base des premières images diffusées en ligne, plusieurs spécialistes de la cybersécurité se sont attelés à essayer d’identifier l’appareil mis en cause.
Selon les premiers constats, il pourrait s’agir du Pager AR924 (archive), un bipeur construit par le fabricant taiwanais Gold Apollo. Un appareil « durci », doté d’une batterie lithium-ion remplaçable, elle-même assortie d’un circuit de type PCM (Protection Circuit Module), nettement moins sophistiqué que le BMS (Battery Management System) qui équipe la plupart des appareils connectés.
Dicen que son estos: https://t.co/W1xyxYcGew
Las specs dicen que tienen batería de litio. pic.twitter.com/Twi4r9VBSs
— Diego Gomez Deck 🇺🇦🇪🇺 (@DiegoGomezDeck) September 17, 2024
Quelques heures après cette attaque, l’Université américaine de Beyrouth (AUB) a publié un communiqué pour dénoncer les « rumeurs et théories du complot concernant les types de systèmes de communication en place à l’AUB, essayant de lier l’AUB à cet événement tragique ». « Notre infrastructure pour les bipeurs a été mis à jour en avril 2024. Le passage sur le nouveau système a eu lieu le 29 août 2024. L’objectif de cette mise à jour était d’améliorer les communications d’urgence, car plusieurs appareils et systèmes étaient devenus obsolètes », ajoute l’AUB.