Vault 7 : Wikileaks dévoile l’arsenal de la CIA pour pirater smartphones et télévisions connectées du monde entier

Sur le web

Par Elodie le

Wikileaks publie une nouvelle salve de documents baptisée « Vault 7 » (coffre 7 en VF) mettant en lumière les capacités de surveillance de la CIA (Central Intelligence Agency). Grâce à un éventail de plus de 1 000 cyber-armes, l’agence de renseignement peut espionner les smartphones, PC et télévisions connectées du monde entier fonctionnant sous iOS et Android.

cia-wikileaks-vault7-piratage-ios-android

D’après Wikileaks, c’est « la plus grande fuite de documents confidentiels de l’agence » : une première vague de 8 761 documents et fichiers issus d’un réseau sécurisé du quartier général de la CIA à Langley, en Virginie, ont été publiés mardi 7 mars sous le nom de code « Year Zero » (Année Zéro donc), d’autres seront publiés dans les prochains jours.

Dans ces documents c’est tout un « arsenal de piratage » impressionnant qui est donné à voir : logiciels malveillants (malwares), virus, chevaux de Troie, exploitation de failles « zero-day », backdoors, malware de commande à distance et documents associés, soit des « centaines de millions de lignes de codes » qui « dévoile[nt] à son détenteur la totalité de la capacité de piratage informatique de la CIA », avance Wikileaks. Ces documents semblent avoir transité dans les cercles d’anciens hackers et contractuels du gouvernement américain, jusqu’à ce que l’un d’entre eux les remette au site fondé par Julian Assange.

Un arsenal cybernétique impressionnant

cia-wikileaks-ios-android

Grâce à ces programmes, la CIA a pu cibler, avec succès, iPhone et iPad et tout autre appareil Apple fonctionnant sous iOS, ceux roulant sous Android (Google), Samsung, HTC et Sony compris, mais aussi les PC sous écosystème Windows ou encore les télévisions connectées Samsung (nom de code « Weeping Angel ») transformés en véritable système d’écoute. Les conversations étaient ensuite envoyées vers un serveur secret de la CIA. Cependant, comme le relève The Verge, les documents renvoient une image plus ambiguë de cet « exploit », avec des extractions d’informations d’identification (WPA, WIFI, navigateur, etc.) plutôt qu’un enregistrement audio en direct.
La CIA aurait aussi cherché à infecter les systèmes de contrôles des véhicules grâce à leur système embarqué.

En infectant les smartphones, la CIA réussirait à contourner le chiffrement des communications proposées par des applications comme Whatsapp, Telegram, Signal, Weibo ou Confide en interceptant les échanges avant le processus de chiffrement.

Appareils iOS et Android pris pour cible

L’agence semble avoir un taux de réussite plus important sur les appareils Android, 24 failles armées, contre 14 pour iOS. Les failles zero-day exploitées sont découvertes par l’agence elle-même ou fournies par des partenaires comme la NSA, le GCHQ (son homologue britannique et membre des Five Eyes) ou des organismes privés (chercheur en sécurité ou entreprise), indique Wikileaks. Des aptitudes et pratiques qui font dire à Wikileaks que la CIA joue dans la même cour que la NSA, les contrôles en moins.

Pour infecter les appareils Android, par exemple, la CIA utilisait des fichiers d’installations corrompus de Chrome, ou parvenait à rooter les téléphones en passant par des lignes de commandes ADB (qui nécessitent toutefois de connecter le smartphone à un PC).

cia-wikileaks-vault7

Avec ces révélations, la source de Wikileaks chercherait uniquement à provoquer un débat public sur « la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des armes cybernétiques ». « Une fois qu’une seule cyber-arme est ‘lâchée’, elle peut se propager dans le monde entier en quelques secondes, et être utilisée par des États rivaux, des organisations mafieuses et même des hackers adolescents ».

Des backdoors gardées sous silence

C’est bien tout le problème : en exploitant de telles failles sans en avertir les fabricants concernés, la CIA (comme la NSA et n’importe quelle autre agence de renseignement) les empêche d’apporter les correctifs nécessaires à la sécurisation de leurs produits.

« Des preuves montrent que la CIA et le FBI ont identifié des failles catastrophiques dans la plupart des smartphones aux Etats-Unis, mais les ont laissé ouvertes – pour espionner »

« Pourquoi cela est-il dangereux ? Parce que n’importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s’introduire dans n’importe quel iPhone dans le monde »

Et comme l’a rappelé Tim Cook lors de sa bataille contre le FBI autour de l’iPhone chiffré du principal suspect de l’attentat de San Bernardino, une backdoor est une porte ouverte à quiconque la trouve et l’exploite.

Un contexte de guerre froide avec l’administration Trump

En marge de ses révélations, Apple a assuré avoir déjà corrigé la plupart des vulnérabilités iOS identifiées dans les documents de la CIA publiés par Wikileaks. Les dernières versions de son OS, sorti en janvier, ont patché « beaucoup » de failles critiques et ses ingénieurs poursuivent leurs efforts pour combler les lacunes restantes et connues de la CIA.

Ces révélations interviennent dans un contexte de guerre larvée entre Trump et le renseignement américain. Récemment encore, le milliardaire accusait l’administration Obama de l’avoir mis sur écoute. Des allégations qui ont poussé le directeur du FBI à exiger un démenti de la part de Donald Trump et de la Justice.

À noter que ce communiqué de Wikileaks est l’un des rares dans lequel le site assure avoir expurgé et anonymisé certaines informations permettant l’identification de cibles de la CIA en Amérique Latine, en Europe et aux États-Unis. Par le passé, Wikileaks a été attaqué pour ne pas avoir expurgé des informations sensibles dévoilant des sources du renseignement américain notamment ou les dossiers médicaux de victimes de viols en Arabie Saoudite.

Source: Source

14 réponses à “Vault 7 : Wikileaks dévoile l’arsenal de la CIA pour pirater smartphones et télévisions connectées du monde entier”

  1. Oui enfin on le savait déjà, non ? Et puis c’est pas comme si c’était les seuls, c’est certainement le cas aussi pour un bon paquet d’autres gouvernements à commencer par les russes. Et encore ça reste bien peu de chose par rapport aux multinationales comme Google apple ou samsung

  2. J’ai écrit à la CIA s’ils pouvaient me rendre ma sex tape que j’ai effacé!
    Peuvent même ne pas rendre un service ces cons!

      • Et bien moi je ne connaissais que cette traduction, ou plus précisément “coffre-fort”. C’est en général un tiers de confiance chez qui on dépose des documents numériques signés/horodatés.

      • Vault = Coffre au sens coffre fort, le mot vault est très courant en sécurité informatique. Rien de choquant.

  3. Oui on le savait déjà mais dès qu un gens lambda argumente argumentait il était traité de parano et commentaire supprimé.

    Donc je renvoie le boomerang : Vous ne seriez pas un peu parano au journaldugeek ? Puisque rien aucun élément de plus que l’on savait déjà, juste une attestation, d’un sujet, par un site qui a une meilleur écoute, par le buzz qu’il crée, qu’un lambda du quartier.

    L’intelligence, le savoir, la connaissance et surtout la lucidité du monde qui nous entoure ne se mesure pas grâce à une carte de presse ou a je ne sais quelconque diplôme bref avec un statue pro x ou y.

    De toute façon la preuve en ai, si je copie le texte de dossier déclassé ultra-sensible de la CIA sans dire que c’est un dossier vrai et déclassé, tout le monde me prendra fou débile ! Si vous voulez je fais le test de suite !! et mon texte sera immédiatement supprimé pensant a un parano débile qui s’exprime dans les commentaires !

    Oui les jeunes (jeunes par leur densité cérébrale restreinte) l’intelligence, le savoir, la connaissance et surtout la lucidité du monde qui nous entoure ne se mesure pas grâce à une carte de presse ou a je ne sais quelconque diplôme bref grâce a je ne sais quel statue pro x ou y .

  4. une petite recherche sur google de “Vault 7” et la pas un seul “grand” média, que des site undergroud, geek, info tech etc. je vous laisse la conclusion.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *