WikiLeaks explique comment la CIA pirate les iPhones et les MacBooks

Wikileaks CIA Hacks Apple iPhone

Dernière mise à jour le 23 mars 2018 à 06:25

WikiLeaks CIA pirate Apple

Wikileaks Expose Prouesses cybernétiques de la CIA

Il y a deux semaines Wikileaks publié un ensemble de documents hautement confidentiels impliquant les capacités de piratage cybernétique de la CIA (Central Intelligence Agency) des États-Unis. Les enquêtes primaires et les rapports de presse affirment que la fuite montre toute la capacité cybernétique de la CIA à pirater les smartphones et les applications de messagerie populaires sur les réseaux sociaux.

Surnommé Vault 7, ce trésor de documents top-secrets a commencé à être rendu public le 7 mars 2017. Le premier ensemble de documents, appelé «Zero Day», se compose de 7 818 pages Web avec 943 pièces jointes provenant du Center of Cyber Intelligence. Le «jour zéro» fait référence à un trou dans le logiciel qui est inconnu du fournisseur et qui est exploité par les pirates avant qu'il ne soit porté à l'attention du fournisseur et qu'il essaie de le réparer. C'est ce qu'on appelle l'attaque «zero-day» ou la vulnérabilité «zero day».

Le coffre-fort 7

Les archives `` jour zéro '' de Caveau 7 fouillé avec les vecteurs d'attaque qui ont été développés par l'Embedded Development Branch (EDB) de la CIA qui peuvent infecter un firmware Apple malgré la réinstallation du système d'exploitation de MacOS ou iOS et aussi celui de l'OS Android.

Le suivi du 7 marse, 2017 fuite une autre a été faite le 21st. Cet ensemble se fait appeler «Dark Matter». Le «Dark Matter» a révélé les méthodes utilisées par la CIA pour accéder à tous les appareils produits par Apple. Les outils électroniques mentionnés dans le rapport peuvent compromettre à la fois Pommeles systèmes d'exploitation iOS et Android de Google.

La fuite montrait que la CIA avait Apple sur sa cible depuis 2008. L'archive «Dark Matter» comprenait des documents de 2009 et 2013. À la publication des documents «Zero Day», Apple a affirmé que «de nombreux problèmes divulgués aujourd'hui étaient déjà corrigés. dans la dernière version d'iOS »et qu'ils« continueront à travailler pour remédier rapidement à toute vulnérabilité identifiée ».

Suite à la sortie de 'Dark Matter', une autre déclaration a été publiée par Apple affirmant que les vulnérabilités de l'iPhone qui affectaient l'iPhone 3G avaient été corrigées dans l'iPhone 3GS et que Mac OS avait été corrigé sur tous les ordinateurs produits par Apple à partir de 2013 et après.

Dans la première partie de 'Vault 7', dans les documents iOS: les détails de sécurité portent un nom de code tel que Elderpiggy, Mastodonte, et Winterspy. Sous ces détails sont fournis des éléments tels que la technique ou la méthode employée pour exploiter une vulnérabilité (par exemple API); la date de modification; la version des systèmes d'exploitation défectueux; la description de la mesure; et origine ou lieu de fabrication (GCHQ, NSA, etc.).

Pour Android, les détails fournissent le nom (le nom livré et le nom de la preuve de concept), les appareils concernés, le contrat ou le partenaire par lequel il a été acheté, le type d'accès fourni (accès à distance, accès aux documents privés du utilisateur).

La matière noire

Le 'Matière noire'ensemble de documents a fait une révélation sur une stratégie de piratage appelée le'Tournevis sonique'qui étaient datés de novembre 2012. Les documents expliquent le Sonic Screwdriver comme un outil de piratage qui est un mécanisme pour exécuter du code sur des périphériques pendant le démarrage d'un ordinateur portable ou de bureau Mac, ce qui signifie que l'attaquant peut lancer le malware dans un appareil Mac via flash lecteurs ou autres options enfichables.

WikiLeaks révèle comment le tournevis sonique est inséré dans le micrologiciel de l'adaptateur Thunderbolt vers Ethernet. Une fois l'adaptateur branché sur un ordinateur Mac, le code intégré au micrologiciel analysera la mémoire de stockage à la recherche d'un fichier appelé «Filtre». Puis, lorsqu'il trouve sa cible, il lancera le code «Sonic Screwdriver» et fournira à la CIA la possibilité de contrôler à distance la machine. Cette stratégie sera utilisée non seulement pour accéder à tout ce qui se trouve sur l'ordinateur, mais aussi pour garder une trace des personnes et des lieux avec lesquels l'utilisateur communique.

Outre les iPhones et les ordinateurs Mac, la CIA a également ciblé la gamme de téléviseurs intelligents F800 de Samsung. L'exploit utilisé pour pirater les téléviseurs intelligents, appelé le 'Ange pleurant'pourrait transformer le téléviseur en un haut-parleur secret pour écouter une conversation lorsque le téléviseur est éteint mais qu'il est en fait en mode' faux arrêt '. Les documents font également état d'un travail en cours pour renforcer encore ses capacités dans la mesure où l'enregistrement de vidéos et l'accès au Wifi.

Outre les géants électroniques, plusieurs services de messagerie utilisant un cryptage de bout en bout, comme - WhatsApp, Weibo, Télégramme, Signal, etc., ont également été menacés.

Alors que les géants de la technologie Samsung et Pomme se sont lancés dans leur lutte pour améliorer la sécurité de leurs produits, la grande question demeure: combien de ces documents sont réels?
Bien que la CIA n'ait manifestement ni refusé ni approuvé l'authenticité des documents, ce qui est une approche assez populaire adoptée par plusieurs agences de droit et de sécurité, le tristement célèbre lanceur d'alerte, Edward Snowden, a tweeté que les noms de bureaux comme JQJ (série cryptographique du CIO) sont réels et quelque chose qui n'est connu que de l'initié.


Contenu sponsorisé:


Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_FRFrançais
en_USEnglish es_ESEspañol de_DEDeutsch nl_NLNederlands ro_RORomână fr_FRFrançais