Comment les appareils d’importation chinoise sont exploités dans les cyberattaques

Les équipements de fabrication chinoise ont été exploités à maintes reprises dans le cadre d'un effort soutenu par Pékin pour saper et déstabiliser les États-Unis

Par Andrew Thornebrooke
10 avril 2025 20:05 Mis à jour: 11 avril 2025 13:02

Depuis plus de dix ans, les experts en cybersécurité des secteurs public et privé tirent la sonnette d’alarme sur les risques croissants posés par les produits technologiques fabriqués en Chine.

Des logiciels malveillants préinstallés sur les appareils grand public aux opérations de sabotage dans les infrastructures critiques, la dépendance de longue date des États-Unis à l’égard des appareils fabriqués en Chine a été exploitée à maintes reprises dans le cadre d’un effort soutenu par le régime communiste au pouvoir en Chine pour saper les intérêts stratégiques et la sécurité nationale des États-Unis.

Si tous les appareils fabriqués en Chine ne présentent pas un tel risque, le nombre croissant de cyberattaques exploitant du matériel chinois souligne la nécessité d’être vigilant lors de l’achat ou de l’utilisation de ces produits, et suggère que le gouvernement américain pourrait devoir faire davantage pour réduire sa dépendance à l’égard de la Chine pour un large éventail d’appareils.

Voici un aperçu des utilisations les plus flagrantes documentées d’appareils chinois dans des cyberattaques au cours de la dernière décennie.

Un logiciel malveillant chinois préinstallé sur des téléphones financés par le gouvernement américain

Envoyer les informations personnelles les plus sensibles des Américains directement en Chine n’était probablement pas ce que la Commission fédérale des communications avait à l’esprit, lorsqu’elle a décidé de subventionner des téléphones portables abordables pour des millions d’Américains à faibles revenus.

C’est pourtant ce qui s’est passé.

Depuis 2015, une large gamme de téléphones Android bon marché, fabriqués par l’entreprise américaine BLU en Chine, ont été systématiquement préchargés de logiciels malveillants par des acteurs soupçonnés d’être soutenus par l’État chinois.

La société de cybersécurité Kryptowire a découvert que ces téléphones avaient été préchargés avec des logiciels malveillants par la Shanghai Adups Technology Company, une société de services informatiques opaque établie en Chine en 2012, avec laquelle BLU avait passé un contrat pour fournir des mises à jour de service pour ses appareils.

Le logiciel malveillant Adups opérait au niveau le plus fondamental des téléphones, y compris dans les applications de mise à jour et de configuration sans fil, ce qui signifie que le logiciel malveillant ne pouvait pas être supprimé sans rendre les téléphones inutilisables.

Pendant des années, Adups a collecté des données de localisation détaillées, des listes de contacts, des journaux d’appels et de messages, et même le contenu intégral des messages des téléphones des Américains. Certains de ces téléphones permettaient même à des acteurs distants, dont on pense qu’ils sont basés en Chine, de faire des captures d’écran ou de prendre le contrôle des appareils.

Pire encore, toutes ces données ont été cryptées et renvoyées vers un serveur en Chine, où la loi du Parti communiste chinois (PCC) stipule que les informations sont une ressource nationale, transférant ainsi les données les plus personnelles des Américains directement au régime.

L’activité malveillante a pu échapper à la détection pendant un certain temps parce que le logiciel malveillant était intégré dans le logiciel du téléphone – et donc automatiquement inscrit sur la liste blanche de la plupart des outils de détection des logiciels malveillants, qui étaient programmés pour supposer que le logiciel et le microprogramme rudimentaires d’un produit n’étaient pas malveillants.

Un ingénieur ouvre la porte d’une unité de serveur lors d’une visite organisée au laboratoire de cybersécurité de Huawei à Dongguan, dans la province de Guangdong, en Chine, le 25 avril 2019. Comme la loi du Parti communiste chinois stipule que l’information est une ressource nationale, les données les plus personnelles des Américains transférées vers un serveur en Chine envoient en fait les données directement au régime. (Kevin Frayer/Getty Images)

On ignore encore combien d’Américains ont été victimes de cette opération. Adups a affirmé sur son site web en 2016 être présent dans le monde entier avec plus de 700 millions d’utilisateurs actifs, et produire également des micrologiciels intégrés dans des téléphones mobiles, des semi-conducteurs, des objets connectés, des voitures et des téléviseurs.

En 2017, la Commission fédérale américaine du commerce (Federal Trade Commission) est parvenue à un accord avec BLU, estimant que l’entreprise avait sciemment trompé ses clients sur l’étendue des données qui pouvaient être collectées par Adups.

Pourtant, Adups est réapparu en 2020, lorsque la société de cybersécurité Malwarebytes a découvert que l’entreprise avait préinstallé des logiciels malveillants sur des téléphones portables à bas prix proposés par le programme Assurance Wireless de Virgin Mobile, une autre initiative subventionnée par le gouvernement des États-Unis pour mettre des téléphones portables à la disposition des Américains à faible revenu.

Des routeurs mystérieux cachés dans les ports américains

Une enquête du Congrès a révélé en 2024 que les routeurs de fabrication chinoise utilisés dans les ports américains pouvaient faciliter le cyberespionnage et le sabotage.

Le rapport a révélé que des grues géantes, utilisées pour décharger les marchandises dans les plus grands ports des États-Unis, avaient été équipées de modems fabriqués en Chine, sans fonction connue.

Les enquêteurs ont averti que la technologie intégrée dans les dispositifs pouvait permettre un accès non autorisé à des opérations portuaires américaines sensibles et que certains modems avaient également des connexions actives avec les composants opérationnels des grues, suggérant qu’elles pouvaient être contrôlées à distance par un dispositif dont personne ne connaissait l’existence auparavant.

Toutes les grues en question ont été fabriquées en Chine par Shanghai Zhenhua Heavy Industries, une filiale de l’entreprise publique China Communications Construction Co.

Les législateurs américains ont fait remarquer à l’époque que l’usine de Zhenhua était située à côté de l’usine de construction navale la plus avancée de Chine, où le régime construit ses porte-avions et abrite des capacités de renseignement de pointe.

Des grues utilisées pour l’expédition de conteneurs s’élèvent du terminal à conteneurs de Red Hook à Brooklyn, dans la ville de New York, le 30 septembre 2024. En 2024, une enquête du Congrès a révélé que les grues géantes de navire à quai des plus grands ports des États-Unis avaient été équipées de modems fabriqués en Chine, sans fonction connue. (Spencer Platt/Getty Images)

Dans une lettre datée du 29 février 2024, adressée au président de Zhenhua, les législateurs américains ont demandé à connaître l’utilité des modems cellulaires découverts sur des éléments de grues et dans la salle des serveurs d’un port maritime américain qui abrite des pare-feu et des équipements de mise en réseau.

Le contre-amiral John Vann, qui dirigeait à l’époque le Cyber Command des garde-côtes américains, a déclaré que plus de 200 grues fabriquées en Chine étaient utilisées dans les ports et autres installations réglementées des États-Unis, et que moins de la moitié d’entre elles avaient fait l’objet d’une inspection minutieuse visant à détecter les dispositifs chinois.

Exploitation de routeurs et de caméras chinoises

Des cyberacteurs parrainés par l’État chinois ont également été découverts en train d’exploiter des vulnérabilités dans des dispositifs de réseau tels que des routeurs domestiques, des dispositifs de stockage et des caméras de sécurité.

Ces appareils, souvent fabriqués en Chine, ont été ciblés pour servir de points d’accès supplémentaires afin de mener des intrusions dans les réseaux d’autres entités, tirant ainsi parti des vulnérabilités inhérentes à certains appareils fabriqués en Chine pour prendre pied dans les réseaux américains, selon l’Agence pour la cybersécurité et la sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency).

Lors d’un incident majeur en 2016, Dahua Technology, l’un des principaux fabricants chinois d’équipements de surveillance, a été lié à une attaque par déni de service distribué (DDoS). En 2021, des chercheurs en sécurité ont découvert une faille dans le logiciel de Dahua qui permettait à des pirates de contourner les protocoles d’authentification et de prendre le contrôle des appareils.

Lors de cet incident, plus d’un million de dispositifs ont été exploités et utilisés pour créer deux réseaux de botnets (réseau de robots), qui ont ensuite été utilisés pour cibler le site web d’un journaliste spécialisé dans la cybersécurité dans le cadre d’une campagne de déni de service et d’extorsion.

Les caméras et appareils connectés à Internet fabriqués par la Chine pourraient servir de vecteurs supplémentaires aux cyberacteurs pour obtenir et maintenir un accès furtif et persistant aux infrastructures critiques des États-Unis.

Depuis, les cyberacteurs parrainés par l’État chinois ont continué à cibler de manière intensive ces vulnérabilités – et d’autres similaires dans les caméras de sécurité et les webcams fabriquées en Chine.

En février de cette année, le Département américain de la Sécurité intérieure a diffusé un bulletin avertissant que d’innombrables caméras de ce type étaient encore utilisées dans les sites d’infrastructure des États-Unis, notamment dans le réseau électrique et les ports.

Ce bulletin signalait que les appareils fabriqués en Chine étaient particulièrement susceptibles d’être exploités dans des cyberattaques et que des dizaines de milliers de ces appareils avaient déjà été utilisés à cette fin.

Des caméras de surveillance sont présentées lors d’une exposition internationale sur la sécurité publique à Shanghai le 27 avril 2011. (Philippe Lopez/AFP via Getty Images)

En 2024, le bulletin signale que des caméras de sécurité fabriquées en Chine et utilisées aux États-Unis par une entreprise pétrolière et gazière américaine ont commencé à communiquer avec un serveur situé en Chine et soupçonné d’être lié au PCC.

« Les caméras et appareils connectés à Internet fabriqués par la Chine pourraient servir de vecteurs supplémentaires aux cyberacteurs pour obtenir et maintenir un accès furtif et persistant à l’infrastructure critique américaine », peut-on lire dans le bulletin.

De même, un grand nombre de ces dispositifs continuent d’être introduits aux États-Unis malgré les risques qu’ils présentent, en raison d’un processus baptisé « white-labeling » (étiquetage blanc), selon le document.

On parle d’étiquetage blanc lorsque les produits en question sont importés après avoir été emballés et vendus par une société différente, par exemple lorsqu’une caméra de sécurité compromise est préinstallée sur un équipement fabriqué par une autre société.

Ainsi, selon le bulletin, le nombre de caméras fabriquées en Chine et installées sur les réseaux américains aurait augmenté de 40 % entre 2023 et 2024, malgré l’interdiction de ces produits par la Commission fédérale des communications.

Les dispositifs chinois, un cheval de Troie pour le sabotage

L’exploitation répétée de la technologie chinoise par des acteurs malveillants, souvent avec le soutien du PCC, souligne la menace cybernétique croissante posée par le régime.

L’année dernière, l’Agence pour la cybersécurité et la sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency) des États-Unis a averti que les autorités communistes chinoises étaient engagées dans une vaste campagne visant à prépositionner des logiciels malveillants dans les systèmes américains en prévision d’un conflit armé majeur.

Des employés travaillent sur une ligne de production de disjoncteurs dans une usine d’une société d’électronique à Fuyang, dans la province d’Anhui, en Chine, le 16 janvier 2024. (STR/AFP via Getty Images)

« Les cyberacteurs parrainés par l’État [chinois] cherchent à se prépositionner sur les réseaux informatiques en vue de cyberattaques perturbatrices ou destructrices contre les infrastructures critiques américaines, en cas de crise majeure ou de conflit avec les États-Unis », peut-on lire dans un avis publié par l’agence.

Ce logiciel malveillant est conçu pour « lancer des cyber-attaques destructrices qui mettraient en péril la sécurité physique des Américains et entraveraient la préparation militaire. »

Ces efforts visant à exploiter les vulnérabilités d’appareils tels que les routeurs et les caméras de sécurité, et à affaiblir les États-Unis en prévision d’un éventuel scénario de guerre, ont été couronnés de succès jusqu’à présent, en grande partie grâce à la prévalence des produits technologiques fabriqués en Chine aux États-Unis.

La dépendance croissante à l’égard des composants fabriqués en Chine dans les systèmes publics et privés constitue une menace majeure pour la sécurité nationale des États-Unis, qui ne pourra probablement être surmontée que par un développement national accru des technologies critiques et des infrastructures connexes.

Soutenez Epoch Times à partir de 1€

Comment pouvez-vous nous aider à vous tenir informés ?

Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.