Vault 7 : Wikileaks dévoile l’arsenal de la CIA pour pirater smartphones et télévisions connectées du monde entier

Sur le web

Par Elodie le

Wikileaks publie une nouvelle salve de documents baptisée « Vault 7 » (coffre 7 en VF) mettant en lumière les capacités de surveillance de la CIA (Central Intelligence Agency). Grâce à un éventail de plus de 1 000 cyber-armes, l’agence de renseignement peut espionner les smartphones, PC et télévisions connectées du monde entier fonctionnant sous iOS et Android.

cia-wikileaks-vault7-piratage-ios-android

D’après Wikileaks, c’est « la plus grande fuite de documents confidentiels de l’agence » : une première vague de 8 761 documents et fichiers issus d’un réseau sécurisé du quartier général de la CIA à Langley, en Virginie, ont été publiés mardi 7 mars sous le nom de code « Year Zero » (Année Zéro donc), d’autres seront publiés dans les prochains jours.

Dans ces documents c’est tout un « arsenal de piratage » impressionnant qui est donné à voir : logiciels malveillants (malwares), virus, chevaux de Troie, exploitation de failles « zero-day », backdoors, malware de commande à distance et documents associés, soit des « centaines de millions de lignes de codes » qui « dévoile[nt] à son détenteur la totalité de la capacité de piratage informatique de la CIA », avance Wikileaks. Ces documents semblent avoir transité dans les cercles d’anciens hackers et contractuels du gouvernement américain, jusqu’à ce que l’un d’entre eux les remette au site fondé par Julian Assange.

Un arsenal cybernétique impressionnant

cia-wikileaks-ios-android

Grâce à ces programmes, la CIA a pu cibler, avec succès, iPhone et iPad et tout autre appareil Apple fonctionnant sous iOS, ceux roulant sous Android (Google), Samsung, HTC et Sony compris, mais aussi les PC sous écosystème Windows ou encore les télévisions connectées Samsung (nom de code « Weeping Angel ») transformés en véritable système d’écoute. Les conversations étaient ensuite envoyées vers un serveur secret de la CIA. Cependant, comme le relève The Verge, les documents renvoient une image plus ambiguë de cet « exploit », avec des extractions d’informations d’identification (WPA, WIFI, navigateur, etc.) plutôt qu’un enregistrement audio en direct.
La CIA aurait aussi cherché à infecter les systèmes de contrôles des véhicules grâce à leur système embarqué.

En infectant les smartphones, la CIA réussirait à contourner le chiffrement des communications proposées par des applications comme Whatsapp, Telegram, Signal, Weibo ou Confide en interceptant les échanges avant le processus de chiffrement.

Appareils iOS et Android pris pour cible

L’agence semble avoir un taux de réussite plus important sur les appareils Android, 24 failles armées, contre 14 pour iOS. Les failles zero-day exploitées sont découvertes par l’agence elle-même ou fournies par des partenaires comme la NSA, le GCHQ (son homologue britannique et membre des Five Eyes) ou des organismes privés (chercheur en sécurité ou entreprise), indique Wikileaks. Des aptitudes et pratiques qui font dire à Wikileaks que la CIA joue dans la même cour que la NSA, les contrôles en moins.

Pour infecter les appareils Android, par exemple, la CIA utilisait des fichiers d’installations corrompus de Chrome, ou parvenait à rooter les téléphones en passant par des lignes de commandes ADB (qui nécessitent toutefois de connecter le smartphone à un PC).

cia-wikileaks-vault7

Avec ces révélations, la source de Wikileaks chercherait uniquement à provoquer un débat public sur « la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des armes cybernétiques ». « Une fois qu’une seule cyber-arme est ‘lâchée’, elle peut se propager dans le monde entier en quelques secondes, et être utilisée par des États rivaux, des organisations mafieuses et même des hackers adolescents ».

Des backdoors gardées sous silence

C’est bien tout le problème : en exploitant de telles failles sans en avertir les fabricants concernés, la CIA (comme la NSA et n’importe quelle autre agence de renseignement) les empêche d’apporter les correctifs nécessaires à la sécurisation de leurs produits.

« Des preuves montrent que la CIA et le FBI ont identifié des failles catastrophiques dans la plupart des smartphones aux Etats-Unis, mais les ont laissé ouvertes – pour espionner »

« Pourquoi cela est-il dangereux ? Parce que n’importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s’introduire dans n’importe quel iPhone dans le monde »

Et comme l’a rappelé Tim Cook lors de sa bataille contre le FBI autour de l’iPhone chiffré du principal suspect de l’attentat de San Bernardino, une backdoor est une porte ouverte à quiconque la trouve et l’exploite.

Un contexte de guerre froide avec l’administration Trump

En marge de ses révélations, Apple a assuré avoir déjà corrigé la plupart des vulnérabilités iOS identifiées dans les documents de la CIA publiés par Wikileaks. Les dernières versions de son OS, sorti en janvier, ont patché « beaucoup » de failles critiques et ses ingénieurs poursuivent leurs efforts pour combler les lacunes restantes et connues de la CIA.

Ces révélations interviennent dans un contexte de guerre larvée entre Trump et le renseignement américain. Récemment encore, le milliardaire accusait l’administration Obama de l’avoir mis sur écoute. Des allégations qui ont poussé le directeur du FBI à exiger un démenti de la part de Donald Trump et de la Justice.

À noter que ce communiqué de Wikileaks est l’un des rares dans lequel le site assure avoir expurgé et anonymisé certaines informations permettant l’identification de cibles de la CIA en Amérique Latine, en Europe et aux États-Unis. Par le passé, Wikileaks a été attaqué pour ne pas avoir expurgé des informations sensibles dévoilant des sources du renseignement américain notamment ou les dossiers médicaux de victimes de viols en Arabie Saoudite.

Source: Source