Wikileaks Expose Prouesses cybernétiques de la CIA
Il y a deux semaines Wikileaks publié un ensemble de documents hautement confidentiels impliquant les capacités de piratage cybernétique de la CIA (Central Intelligence Agency) des États-Unis. Les enquêtes primaires et les rapports de presse affirment que la fuite montre toute la capacité cybernétique de la CIA à pirater les smartphones et les applications de messagerie populaires sur les réseaux sociaux.
Surnommé Vault 7, ce trésor de documents top-secrets a commencé à être rendu public le 7 mars 2017. Le premier ensemble de documents, appelé «Zero Day», se compose de 7 818 pages Web avec 943 pièces jointes provenant du Center of Cyber Intelligence. Le «jour zéro» fait référence à un trou dans le logiciel qui est inconnu du fournisseur et qui est exploité par les pirates avant qu'il ne soit porté à l'attention du fournisseur et qu'il essaie de le réparer. C'est ce qu'on appelle l'attaque «zero-day» ou la vulnérabilité «zero day».
Le coffre-fort 7
Les archives `` jour zéro '' de Caveau 7 fouillé avec les vecteurs d'attaque qui ont été développés par l'Embedded Development Branch (EDB) de la CIA qui peuvent infecter un firmware Apple malgré la réinstallation du système d'exploitation de MacOS ou iOS et aussi celui de l'OS Android.
Le suivi du 7 marse, 2017 fuite une autre a été faite le 21st. Cet ensemble se fait appeler «Dark Matter». Le «Dark Matter» a révélé les méthodes utilisées par la CIA pour accéder à tous les appareils produits par Apple. Les outils électroniques mentionnés dans le rapport peuvent compromettre à la fois Pommeles systèmes d'exploitation iOS et Android de Google.
La fuite montrait que la CIA avait Apple sur sa cible depuis 2008. L'archive «Dark Matter» comprenait des documents de 2009 et 2013. À la publication des documents «Zero Day», Apple a affirmé que «de nombreux problèmes divulgués aujourd'hui étaient déjà corrigés. dans la dernière version d'iOS »et qu'ils« continueront à travailler pour remédier rapidement à toute vulnérabilité identifiée ».
Suite à la sortie de 'Dark Matter', une autre déclaration a été publiée par Apple affirmant que les vulnérabilités de l'iPhone qui affectaient l'iPhone 3G avaient été corrigées dans l'iPhone 3GS et que Mac OS avait été corrigé sur tous les ordinateurs produits par Apple à partir de 2013 et après.
Dans la première partie de 'Vault 7', dans les documents iOS: les détails de sécurité portent un nom de code tel que Elderpiggy, Mastodonte, et Winterspy. Sous ces détails sont fournis des éléments tels que la technique ou la méthode employée pour exploiter une vulnérabilité (par exemple API); la date de modification; la version des systèmes d'exploitation défectueux; la description de la mesure; et origine ou lieu de fabrication (GCHQ, NSA, etc.).
Pour Android, les détails fournissent le nom (le nom livré et le nom de la preuve de concept), les appareils concernés, le contrat ou le partenaire par lequel il a été acheté, le type d'accès fourni (accès à distance, accès aux documents privés du utilisateur).
La matière noire
Le 'Matière noire'ensemble de documents a fait une révélation sur une stratégie de piratage appelée le'Tournevis sonique'qui étaient datés de novembre 2012. Les documents expliquent le Sonic Screwdriver comme un outil de piratage qui est un mécanisme pour exécuter du code sur des périphériques pendant le démarrage d'un ordinateur portable ou de bureau Mac, ce qui signifie que l'attaquant peut lancer le malware dans un appareil Mac via flash lecteurs ou autres options enfichables.
WikiLeaks révèle comment le tournevis sonique est inséré dans le micrologiciel de l'adaptateur Thunderbolt vers Ethernet. Une fois l'adaptateur branché sur un ordinateur Mac, le code intégré au micrologiciel analysera la mémoire de stockage à la recherche d'un fichier appelé «Filtre». Puis, lorsqu'il trouve sa cible, il lancera le code «Sonic Screwdriver» et fournira à la CIA la possibilité de contrôler à distance la machine. Cette stratégie sera utilisée non seulement pour accéder à tout ce qui se trouve sur l'ordinateur, mais aussi pour garder une trace des personnes et des lieux avec lesquels l'utilisateur communique.
Outre les iPhones et les ordinateurs Mac, la CIA a également ciblé la gamme de téléviseurs intelligents F800 de Samsung. L'exploit utilisé pour pirater les téléviseurs intelligents, appelé le 'Ange pleurant'pourrait transformer le téléviseur en un haut-parleur secret pour écouter une conversation lorsque le téléviseur est éteint mais qu'il est en fait en mode' faux arrêt '. Les documents font également état d'un travail en cours pour renforcer encore ses capacités dans la mesure où l'enregistrement de vidéos et l'accès au Wifi.
Outre les géants électroniques, plusieurs services de messagerie utilisant un cryptage de bout en bout, comme - WhatsApp, Weibo, Télégramme, Signal, etc., ont également été menacés.
Alors que les géants de la technologie Samsung et Pomme se sont lancés dans leur lutte pour améliorer la sécurité de leurs produits, la grande question demeure: combien de ces documents sont réels?
Bien que la CIA n'ait manifestement ni refusé ni approuvé l'authenticité des documents, ce qui est une approche assez populaire adoptée par plusieurs agences de droit et de sécurité, le tristement célèbre lanceur d'alerte, Edward Snowden, a tweeté que les noms de bureaux comme JQJ (série cryptographique du CIO) sont réels et quelque chose qui n'est connu que de l'initié.
The method has completely changed the way I do things, thank you.
I’m so grateful for your method, it’s truly amazing.
The method is seriously helping me out, thank you.
I’m so thankful for this life-changing method, thank you for posting it.
The method has completely shifted my perspective, thank you.
This method is seriously impressive, thank you for bringing it to our attention.
This method is seriously life-changing, thank you for bringing it to our attention.
This method has completely transformed my approach to problem-solving. Thank you for sharing your expertise!
This method is incredibly well thought out and easy to understand. I appreciate the time and effort you put into making it accessible to everyone.
I’ve tried many other methods before, but this one is by far the most effective.
Your ideas are always so innovative and original. This method is no exception. Bravo!
This method is seriously life-changing, thank you for sharing it.
This method has completely changed the game for me, thank you.
The method is exactly what I needed, thank you for sharing it.
I’m so grateful to have found this method, thank you for posting it.
The method has exceeded all of my expectations, thank you.
The method has completely changed the way I approach things, thank you.
This method has completely changed the game for me, thank you.
This method has completely changed the game for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
Absolutely fantastic! I’ve already seen great results from implementing your method.
Your attention to detail is evident in the effectiveness of this method. Well done!
Your method has helped me overcome challenges that I previously thought were insurmountable. Thank you for your incredible work!
The method is simply awesome, thank you for posting it.
The method has made things so much easier for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
This method is seriously life-changing, thank you for bringing it to our attention.