Divers

SMS explosif

Le post

Voir sur
Neutraliser 3000 personnes avec un simple SMS, c’est maintenant possible. Tout le monde se demande comment ils ont fait. C’est une cyberattaque meurtrière, sans précédent qui a frappé le Liban hier. Près de 3000 personnes portaient une bombe dans leur poche, sans même le savoir. IPhone, Android, des entreprises sont spécialisées dans le hacking et espionnage de smartphones.    Pour contrer cela, les membres du Hezbollah utilisent des bipeurs, ces petits appareils qui permettent de recevoir des messages et des notifications. Les médecins en portaient à leur ceinture avant l'avènement des téléphones portables, souvenez-vous. Leur choix s'est porté sur le modèle Gold Apollo AR-924, de fabrication taïwanaise. Et visiblement, c’était une grosse erreur. Un bipeur embarque beaucoup moins de fonctionnalités qu’un smartphone ou même un Nokia 3310. Pas de Bluetooth, pas d’internet ni d’applications, ça réduit les prises possibles sur ce type de matériel. Mais ça n’a pas arrêté le camp d’en face, qui a tout de même réussi à exploiter une faille. Comment ont-ils fait ? Il n’y a pas 1000 scénarios, en fait, il n’y en a que trois possibles. - Scénario 1 : Exploitation d’un défaut de fabrication : Un firmware, c’est un programme conçu par le fabricant pour faire fonctionner un dispositif. Votre montre connectée, votre enceinte connectée ont leurs firmwares. Tout appareil électronique a besoin d’une batterie pour fonctionner. Ici, pour des bipeurs, ce sont des batteries au lithium, et c’est bien connu… une surchauffe, et la batterie gonfle puis explose. Via une attaque par onde radio, on peut « modifier » l’exécution du programme qui fait fonctionner le bipeur et générer un court-circuit si certains composants électroniques censés empêcher la surchauffe de la batterie sont défaillants ou vulnérables. Dans ce cas, la batterie chauffe, dégaze, puis explose. Les dégâts corporels sont énormes du fait des éléments chimiques de la batterie. - Scénario 2 : Piégeage dès la fabrication et exploitation de failles humaines dans la logistique de livraison. Pour ce faire, il faut un accord avec les fabricants afin d’intervenir sur la chaîne de production. Des membres des services secrets incorporent une charge explosive dans les bipeurs, modifient le firmware et terminent le montage de l’appareil. - Scénario 3 : Très similaire au scénario 2, mais ne nécessitant pas d’accord avec le fabricant. On se place en tant que livreur ou distributeur. Les boîtes neuves seront minutieusement ouvertes et le bipeur également. On modifie le firmware, on place la charge explosive, puis on referme le tout avec un packaging imitant l’original à la perfection. Puis, livraison aux acheteurs qui sont ici les membres du Hezbollah. Enfin, on laisse passer quelques semaines, quelques mois, puis, au moment opportun, on envoie le message déclencheur par onde radio en simultané (broadcast) à l’ensemble des bipeurs ciblés. La suite, vous la connaissez.
Image: SMS explosif

Le débunk

✅ C'est vrai Le 17 septembre 2024, plusieurs milliers de bipeurs (pagers en anglais) ont explosé au Liban faisant près de 3'000 blessés et 9 morts. 🌐 https://cvc.li/QwKII Ces explosions auraient été organisées par le Mossad. En effet, celui-ci aurait intercepté une cargaison de 5'000 bipeurs commandés par le Hezbollah à l'entreprise Gold Apollo, basée à Taïwan. Cependant, il n'y a, pour le moment, aucune confirmation de la part d'Israël. 🌐 https://cvc.li/TVDYc 🌐 https://cvc.li/vlzbO Concernant la méthode pour faire exploser ces bipeurs, la piste de l'insertion d'explosifs est, en ce moment, privilégiée. Ce ne serait, donc, pas un piratage informatique. 🌐 https://cvc.li/JSCMf

Vous avez une question, une remarque ou une suggestion ? Nous vous répondrons au plus vite !

Contactez-nous