Aller au contenu

Utilisateur:Pamputt/Bac à sable

Une page de Wikipédia, l'encyclopédie libre.

Vault 7 est une série de documents que WikiLeaks a commencé à publier le 7 mars 2017, qui détaille des activités de la Central Intelligence Agency des États-Unis pour réaliser de la surveillance électronique et de la cyber-guerre. Les fichiers, datés de 2013 à 2016, comporte des détails sur les fonctionnalités des logiciels de l'agence, telles que la possibilité de compromettre des télévisions connectées, des navigateurs web (y compris Firefox, Google Chrome, et Microsoft Edge), et les systèmes d'exploitation de la plupart des smartphones (y compris iOS d'Apple et Android de Google), ainsi que d'autres systèmes d'exploitation tels que Microsoft Windows, macOS et Linux.

Publication

[modifier | modifier le code]

Le premier lot de documents à être diffusé se composait de 7818 pages web avec 943 pièces jointes, supposément issu du Centre for Cyber Intelligence[1], qui contient déjà plusieurs pages de la publication de documents de la NSA par Edward Snowden[2]. WikiLeaks n'a pas donné le nom de la source, mais a indiqué que les dossiers avaient « circulé entre des hackeurs de l'ancien gouvernement des États-Unis et des entrepreneurs de manière non autorisée, l'un d'eux ayant fourni à WikiLeaks une partie des archives ». Selon WikiLeaks, la source « souhaite lancer un débat public sur la sécurité, la création, l'utilisation, la prolifération et le contrôle démocratique de cyberarmes » puisque ces outils ont soulevé des questions qui « ont urgemment besoin d'être débattu en public, notamment le fait que les capacités d'intrusion de la C. I. A. dépassent son mandat et le problème de la supervision publique de l'agence ».

WikiLeaks a caviardé les noms et d'autres informations d'identification des documents avant leur publication, tout en essayant de permettre des liens entre les personnes pouvant être repérées via des identificateurs uniques générés par WikiLeaks[3]. Il a aussi été indiqué qu'il allait reporter la publication du code source des cyber-armes, qui serait composé de plusieurs centaines de millions de lignes, « jusqu'à ce qu'un consensus émerge sur la nature technique et politique du programme de la C. I. A. et la manière dont ces « armes » devraient être analysées, désarmées et publiées ». Le fondateur de WikiLeaks , Julian Assange, a affirmé que ce n'était qu'une partie d'une grande série, en disant : « Vault 7 est la publication la plus complète de fichiers d'espionnage américain jamais rendus publique ».

Le 8 mars 2017, des représentants du renseignement et de la justice américaine ont déclaré à l'agence de presse internationale Reuters qu'ils étaient au courant des problèmes de sécurité de la C. I. A.,  qui ont conduit à Vault 7 depuis la fin 2016. Les deux fonctionnaires ont dit qu'ils se sont concentrés sur les « entrepreneurs » comme la source la plus vraisemblable de la fuite[4]. La C. I. A. a publié une déclaration disant « Le peuple américain devrait être profondément troublé par toute divulgation de WikiLeaks conçue pour endommager les capacités de la communauté du renseignement à protéger l'Amérique contre des terroristes ou d'autres adversaires. De telles divulgations ne mettent pas seulement en péril le personnel et les opérations américains, mais aussi équipent nos adversaires avec des outils et des informations pour nous faire du tort[5] ».

Authenticité

[modifier | modifier le code]

Quand il fut interrogé sur l'authenticité des documents, le porte-parole de la C. I. A. et l'ancien directeur du renseignement national , Michael Hayden, a répondu que l'organisation n'a « pas de commentaire à faire sur l'authenticité ou le contenu des prétendus documents issus du renseignement[6] », mais, s'exprimant sous couvert de l'anonymat, des responsables actuels et anciens du renseignement ont déclaré que les documents semblent authentiques[7].

Selon Edward Snowden, ancien employé de la NSA et lanceur d'alerte, les documents « semble authentique ». Robert M. Chesney, professeur de droit à l'université du Texas et directeur du programme de politique publique et de la technologie au Center for strategic and International Studies (CSIS), a comparé Vault 7 aux outils de piratage de la NSA divulgués en 2016 par un groupe se faisant appeler The Shadow Brokers.

  Technologie et des logiciels compromis

[modifier | modifier le code]

Smartphones

[modifier | modifier le code]

Les outils électroniques pourrait compromettre à la fois les systèmes d'exploitation iOS d'Apple et Android de Google. En ajoutant ded logiciels malveillants sur le système d'exploitation Android, l'agence peut avoir accès aux communications sécurisées d'un appareil[8].

Apple a déclaré que « la plupart des problèmes publiés aujourd'hui ont déjà été corrigé dans le dernier iOS » et que la compagnie « va continuer à travailler pour répondre rapidement à toutes les vulnérabilités identifiées[9] ».

Services de messagerie

[modifier | modifier le code]

Selon WikiLeaks, une fois qu'un smartphone Android a été infiltré, l'agence peut collecter le « trafic audio et textuel avant que le chiffrement est appliqué ». Certains logiciels de l'agence seraient en mesure d'accéder à des messages envoyés par les services de messagerie instantanée. Cette méthode de consultation des messages diffère de l'obtention de l'accès par le décryptage de messages déjà chiffrés, ce qui n'a pas encore été signalé. Bien que le chiffrement des services de messagerie sécurisés qui offrent le chiffrement de bout en bout, tel que le Telegram, WhatsApp et Signal, n'a pas été signalé comme étant craqué, leur chiffrement peut être contourné en capturant l'entrée avant que le chiffrement soit appliqué, par des méthodes tel qu'un enregistrement de frappe ou de la saisie tactile par l'utilisateur.

Systèmes de contrôle de véhicule

[modifier | modifier le code]

Un document montrerait que la CIA a recherché des moyens pour infecter les systèmes de contrôle de véhicule. WikiLeaks a déclaré « le but de ce contrôle n'est pas indiqué, mais il permettrait à la CIA de s'engager dans des assassinats presque indétectable[10] ». Cette déclaration a apporté un regain d'attention pour les théories du complot entourant la mort du journaliste Michael Hastings[11].

Weeping Angel

[modifier | modifier le code]

L'une des suites logicielles, dont le nom de code serait « Wheeping Angel » (« ange qui pleure »), est annoncée comme étant en mesure d'utiliser les téléviseurs connectée de Samsung comme des dispositifs d'écoute secrets. En juin 2014, la C. I. A. avec les services de renseignement britanniques du MI5 a organisé un atelier commun pour améliorer le code « Weeping Angel », qui semble avoir particulièrement ciblé les téléviseurs Samsung de la série F8000 sortis en 2013. Il permettrait à un téléviseur connecté infecté d'être utilisé « comme un mouchard, enregistrant les conversations de la pièce et de les envoyer sur internet sur un serveur secret de la C. I. A.», même si elle semble être éteinte.

Les documents font référence à une faille « injection de DLL FAX de Windows » exploitée dans les systèmes d'exploitation Windows XP, Windows Vista et Windows 7. Cela permettrait à un utilisateur malveillant de tenter de cacher ses propres logiciels malveillants sous la DLL d'une autre application. Cependant, un ordinateur doit déjà avoir été compromis par une autre méthode pour que l'injection puisse avoir lieu[12].

Les fuites ont également révélé que le code de copier-coller permettait une élévation des privilèges dans un environnement Windows 7. Ce code permet à un attaquant de contourner la fenêtre normale User Account Control (UAC) qui s'affiche lorsqu'un programme tente de s'exécuter avec des privilèges administrateur permettant essentiellement l'exécution de code arbitraire avec des privilèges d'administration sans que l'utilisateur en ait connaissance[13].

Le code de copier-coller qui était inclus dans les fuites permet l'exploitation des systèmes utilisant un système de démarrage UEFI en modifiant le noyau du système d'exploitation qui est chargé en mémoire vive avant la sortie de la séquence d'amorçage UEFI. Le code de copier-coller permet à un attaquant d'insérer un hook personnalisé qui peut être utilisé pour modifier arbitrairement le noyau du système d'exploitation en mémoire immédiatement avant que le contrôle de l'exécution est confiée au noyau[14].

Références

[modifier | modifier le code]
  1. (en) Associated Press, « WikiLeaks claims to release thousands of CIA documents », CBS News,‎ (lire en ligne)
  2. « WikiLeaks publishes massive trove of CIA spying files in 'Vault 7' release », The Independent, (consulté le )
  3. « Vault7 - Home », WikiLeaks (consulté le )
  4. Reuters: U.S intel, law enforcement officials aware of CIA breach since late last year, 8 March 2017
  5. Jeremy Berke, « CIA: Americans 'should be deeply troubled' by WikiLeaks' disclosure », Business Insider, (consulté le )
  6. (en) Scott Shane, « WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents », The New York Times,‎ (lire en ligne)
  7. Brian Ross, James Gordon Meek, Randy Kreider et Liz Kreutz, « WikiLeaks docs allege CIA can hack smartphones, expose Frankfurt listening post », ABC News,
  8. Brian Barrett, « The CIA Can't Crack Signal and WhatsApp Encryption, No Matter What You’ve Heard », Wired, (consulté le )
  9. Rich McCormick, « Apple says it’s already patched 'many' iOS vulnerabilities identified in WikiLeaks' CIA dump », The Verge, (consulté le )
  10. « WikiLeaks 'Vault 7' dump reignites conspiracy theories surrounding death of Michael Hastings », The New Zealand Herald, (consulté le )
  11. S. J. Prince, « WikiLeaks Vault 7 Conspiracy: Michael Hastings Assassinated by CIA Remote Car Hack? », sur Heavy.com, (consulté le )
  12. (en) « Notepad++ Fix CIA Hacking Issue », sur notepad-plus-plus.org (consulté le )
  13. « Elevated COM Object UAC Bypass (WIN 7) »
  14. « ExitBootServices Hooking », WikiLeaks

Liens externes

[modifier | modifier le code]

[[Catégorie:2017 aux États-Unis]] [[Catégorie:Opération soutenue par la Central Intelligence Agency]] [[Catégorie:Cyberguerre]]