Vault

Post Image

Il y a évidemment beaucoup, beaucoup d'informations dans ces documents et dans les prochains jours, les journalistes spécialisés et la communauté des chercheurs en sécurité informatique sépareront le bon grain de l'ivraie. Mais déjà, ça ferraille dur : Will Strafach, membre émérite du jailbreak mieux connu sous le sobriquet Chronic, demande de faire preuve de prudence dans ce qu'avancent les premières « révélations » issues de ce coffre.

Que nous disent-ils, ces documents ? On y apprend par exemple que l'agence américaine a mis au point des outils qui lui permettent d'accéder aux conversations des applications de messagerie instantanée. Le chiffrement de ces apps (Signal, WhatsApp, Telegram, …) n'est pas remis en cause, la CIA agissant au niveau des systèmes d'exploitation, iOS comme Android. Au delà des seules apps de messagerie, la CIA aurait tout simplement accès à l'intégralité des informations contenues dans le smartphone : aucun protocole de chiffrement au monde ne saurait en effet protéger votre vie privée si l'appareil a été compromis.

C'est une unité spécialisée de la Mobile Development Branch de la CIA qui est en charge du développement de logiciels malveillants servant à infecter, à contrôler et à exfiltrer des données provenant d'iPhone et d'iPad. Dans l'arsenal de la CIA, se trouvent des failles « zero day » débusquées en interne ou obtenues par des sous-traitants ou d'autres organismes à trois lettres, comme la NSA et le FBI.

Une équipe a aussi été mise en place pour fouiller Android. La CIA a exploité 24 failles « zero day » trouvées par ses soins ou obtenues par des tiers.

Au delà des smartphones, la CIA s'intéresse aussi aux ordinateurs (Mac et Windows), et aux smart TV de Samsung. Il est ainsi dit que les espions ont pu exploiter les microphones des téléviseurs pour obtenir des informations en douce. La manipulation consiste à basculer la télé dans une fausse veille afin de laisser croire à l'utilisateur qu'elle est éteinte. Mais dans les faits, le poste enregistre les conversations dans la pièce et les transfère à la CIA. Il y a aussi des documents concernant le piratage des infrastructures d'internet et des serveurs.

Plus inquiétant encore, la CIA aurait « perdu le contrôle de la majorité de son arsenal de piratage », avance WikiLeaks, plusieurs centaines de millions de lignes de code seraient ainsi dans la nature. L'agence de sécurité US, dans une première réaction, n'a pas voulu assurer de l'authenticité des documents. On attend désormais des réactions d'Apple, de Google, et des principaux constructeurs concernés.

.

0 comments

User Avatar
Comments are loading Loading...

Report Post :)