Vault 7 : WikiLeaks dévoile que la CIA a accès à nos iPhone et nos Mac

Mickaël Bazoge |

C'est sans doute la plus grosse fuite d'informations confidentielles depuis 2013 et les révélations d'Edward Snowden. WikiLeaks ouvre avec « Vault 7 » un coffre qui contient des milliers de documents secrets de la CIA. La première fournée, baptisée « Year Zero », comprend la bagatelle de 8 761 fichiers et documents puisés dans les serveurs du Center for Cyber Intelligence basé à Langley, en Virginie, le QG de la CIA.

Cliquer pour agrandir

Il y a évidemment beaucoup, beaucoup d'informations dans ces documents et dans les prochains jours, les journalistes spécialisés et la communauté des chercheurs en sécurité informatique sépareront le bon grain de l'ivraie. Mais déjà, ça ferraille dur : Will Strafach, membre émérite du jailbreak mieux connu sous le sobriquet Chronic, demande de faire preuve de prudence dans ce qu'avancent les premières « révélations » issues de ce coffre.

Que nous disent-ils, ces documents ? On y apprend par exemple que l'agence américaine a mis au point des outils qui lui permettent d'accéder aux conversations des applications de messagerie instantanée. Le chiffrement de ces apps (Signal, WhatsApp, Telegram, …) n'est pas remis en cause, la CIA agissant au niveau des systèmes d'exploitation, iOS comme Android. Au delà des seules apps de messagerie, la CIA aurait tout simplement accès à l'intégralité des informations contenues dans le smartphone : aucun protocole de chiffrement au monde ne saurait en effet protéger votre vie privée si l'appareil a été compromis.

C'est une unité spécialisée de la Mobile Development Branch de la CIA qui est en charge du développement de logiciels malveillants servant à infecter, à contrôler et à exfiltrer des données provenant d'iPhone et d'iPad. Dans l'arsenal de la CIA, se trouvent des failles « zero day » débusquées en interne ou obtenues par des sous-traitants ou d'autres organismes à trois lettres, comme la NSA et le FBI.

Une équipe a aussi été mise en place pour fouiller Android. La CIA a exploité 24 failles « zero day » trouvées par ses soins ou obtenues par des tiers.

Au delà des smartphones, la CIA s'intéresse aussi aux ordinateurs (Mac et Windows), et aux smart TV de Samsung. Il est ainsi dit que les espions ont pu exploiter les microphones des téléviseurs pour obtenir des informations en douce. La manipulation consiste à basculer la télé dans une fausse veille afin de laisser croire à l'utilisateur qu'elle est éteinte. Mais dans les faits, le poste enregistre les conversations dans la pièce et les transfère à la CIA. Il y a aussi des documents concernant le piratage des infrastructures d'internet et des serveurs.

Plus inquiétant encore, la CIA aurait « perdu le contrôle de la majorité de son arsenal de piratage », avance WikiLeaks, plusieurs centaines de millions de lignes de code seraient ainsi dans la nature. L'agence de sécurité US, dans une première réaction, n'a pas voulu assurer de l'authenticité des documents. On attend désormais des réactions d'Apple, de Google, et des principaux constructeurs concernés.

Edit — Titre plus explicite et précisions.

avatar spece92 | 

Peut-être mon œil : c'est sûr qu'ils ont accès

avatar melaure | 

Garder de bons vieux Macs 68k sous Système 6/7, c'est probablement plus difficile pour eux, surtout allez trouver des volontaires pour coder des soft de hack la dessus aujourd'hui :D :D :D

Hé oui une machine sans connexion au net, avec un noyau proprio, c'est plus efficace que tous les logiciels actuels sur nos machines. Accès physique obligatoire du coup ;)

Sinon revenez sur Amiga OS, je doute que ça les intéresse ;)

avatar Sokö | 

Ah ! Les fourbes !

avatar spece92 | 

La CIA mais pas le FBI apparemment

avatar huexley | 

Ou plus probablement un moyen de garder ses petits secrets pour les situation plus "stratégiques".

avatar NAVY7GAS | 

Rassurez-moi, quand on a un Nas c'est sécurisé n'est ce pas? ?

avatar marenostrum | 

celui qui a accès sur ton mac ou pc, a aussi sur ton nas.

avatar Xalio | 

@NAVY7GAS

A priori non mais bon... est ce que tu es un terroriste Russe?
Non? Donc à priori ils iront pas t'embêter :-D

avatar MerkoRiko | 

Pas étonnant, il leur suffirait d'infiltrer quelques malandrins aux bons postes d'Apple, Google, etc...pour implémenter ces choses-là. Le bon côté de la chose, si c'est vrai, on va vite savoir si l'administration d'Hair Force One est vraiment compromise avec Tonton Vlad...à moins que...

avatar R1x_Fr1x | 

"Peut-être" je vais finalement finir par croire qu'en fait, ce n'est ni de la mauvaise foi, ni de la naïveté et encore moins de l'obstination, mais je crois après toutes ces années qu'en fait, vous êtes juste sincères chez MacGé quand vous fantasmez d'un monde sous surveillance sauf si on a le dernier iPhone qui est bien mis à jour surtout.... ce qui de la raillerie me ferait passer à de la peine. Parce que je pense que vous êtes vraiment dans une bulle en fait. Triste. (Pour vous, c pas comme si Snowden et Assange avait payé le prix fort pour nous prévenir)

avatar reborn | 

@R1x_Fr1x

Ce sont des journalistes qui se basent sur des faits. N'y plus n'y moins

Et Ils n'ont jamais affirmé que ces faits correspondent à une stricte vérité..

avatar Mickaël Bazoge | 
Attends, y'a 8000 documents qui te tombent dessus et il faudrait tout synthétiser d'un coup et être absolument affirmatif ? En plus vu le contexte dans lequel WikiLeaks est plongé, le premier réflexe c'est de jouer la prudence. Maintenant qu'on commence à y voir un petit peu plus clair, j'ai pu modifier le titre et ajouter des précisions.
avatar bobdu87 | 

"vu le contexte dans lequel WikiLeaks est plongé"

Quel contexte? Celui des pro clinton désespérés qui accusent wikileaks d'être à la solde des russes?

Ca ne tient pas une seconde pour qui cherche un tout petit peu plus que la lie des journalistes français... Wikileaks en a autant si ce n'est plus sur la Russie...

avatar Mickaël Bazoge | 
Bin voilà, c'est exactement ça. C'est devenu impossible de prendre des infos provenant de WikiLeaks sans qu'on ait ce genre de débats.
avatar bobdu87 | 

Bof, wikileaks tape tout azimut, c'est de bonne augure!

avatar YAZombie | 

"Celui des pro clinton désespérés": tu peux contrer l'affirmation que Wikileaks soit manipulé par la Russie. Mais dire que seuls des pro-Clinton l'affirment, ça c'est totalement faux et sans doute malhonnête.

avatar poco | 

Quelqu'un croyait le contraire? ???

avatar Lestat1886 | 

Dans un autre article (le monde), j'ai lu qu'ils devaient avoir accès a l'iphone et le brancher a un mac pour compromettre l'appareil et que c'était valide jusqu'à ios 8

avatar P'tit Suisse | 

"L’installation nécessite cependant d’avoir un accès physique au téléphone, et de pouvoir le connecter à un Mac."

http://www.lemonde.fr/pixels/article/2017/03/07/iphones-android-teles-connectees-le-catalogue-des-outils-d-espionnage-electronique-de-la-cia_5090785_4408996.html#yIOtZu4OCz9JhJco.99

avatar Lestat1886 | 

@P'tit Suisse

Oui voilà, merci :)

avatar alan1bangkok | 

Ça surprend qui...?

avatar Milouze | 

Les espions... espionnent ? Et le renseignement... SE RENSEIGNE ?

Rohlala, heureusement que c'est juste les américains hein.

avatar softjo | 

L'espionnage c'est pour la sécurité de tous. Il faut des portes dérobées.... et vlam, qui en profite le plus.... les pirates. Qui en paie le prix? Ceux dont l'espionnage "protège"

avatar peyou | 

Moi je plains vraiment les analystes du FBI / NSA / CIA ... s'ils doivent se fader ce que je raconte devant ma téloche, ils ne sont pas sortis le cul des ronces ^^

avatar bobdu87 | 

Plus besoin d'analyste avec l'IA! Le jours ou tu diras "Putain c'est encore l'autre con de [fais ton choix]", on pourra associer à ta personne une petite infos de plus parmi le monceau déjà acquis, genre n'aime pas tel parti politique!

avatar XiliX | 

@peyou

Les agences aux abréviations se fichent de ce que tu racontes. Mais je pense que tu as raté un paragraphe... ces outils sont dans la nature.
Donc je te laisse conclure

avatar powergeek | 

Le problème n'est pas tant de connaître les outils qu'ils avaient il y a quelques années mais bien ceux qu'ils ont aujourd'hui. Pour ceux qui aiment se faire peur: https://youtu.be/KnQHgpja7OU

avatar rulian | 

Oui entièrement d accord.
Meme si ton lien date de 2013 ;)

J aimerai bien savoir ou ils en sont avec iOS 10. Le document de la source de wikileaks date du 8/12/2015 et ne va que jusqu'à iOS 8.4

https://wikileaks.org/ciav7p1/cms/files/iOS%20Exploits%20-%20iOS%20-%20EDG%20Confluence.pdf

avatar en ballade | 

@rulian

Tu es naïf ?

avatar cedv | 

Il vaut mieux continuer à jouer les aveugles et en rire... Sauf si on est agent secret...

avatar debione | 

Avec le Patriot Act, ils ont même pas besoin d'avoir accès ou d'installer à l'insu... Ils peuvent très bien demander cela à chaque fabricant, à la base (pas sur que ce soit le cas, mais la possibilité existe).
Après c'est sur, que pour tout ceux qui ont des empreintes enregistrées dans leurs bidules, ça peut puer la compromissions de ces propres données bio-métrique... Et là cela peut potentiellement devenir très handicapant pour le futur...

avatar Hideyasu | 

@debione

Si tu vas une fois dans ta vie aux US ils ont déjà tes empreintes digitales, et ta tronche pour la reconnaissance faciale.
Donc bon ... il y a pas grand chose à compromettre de ce côté.

avatar debione | 

@Hideyasu:

Je ne parle pas de cela (quoique, ils n'ont pas mes empreintes...), je parle de leurs incapacité crasse à ne pas protéger les données qu'ils possèdent. De fait des millions d'empreintes digitales sont potentiellement dans la nature, peut-être les tiennes apposée sur un passeport bio-métrique utilisée par des malandrins...
Ou alors, vu la facilité de pister et de craquer des autorités, et aussi de perdre ces données, d'avoir en sa possession, ton nom, ton adresse, tout tes numéros de cartes, mais vachement mieux, tes empreintes voir plus (suivant les données bio-métrique enregistrée).

Ce genre de chose, et d'autant plus dans le futur peut se révéler très handicapant... Tu penses qu'un employeur dans un domaine très sensible engagera une personne dont les empreinte/Iris/what ever est en ballade sur toutes les listes de hackers? Qu'il changera ses propres capteurs d'empreintes ou protocole de reconnaissance parce que toi tu as fait confiance à une compagnie américaine sous-patriot act (donc qui potentiellement possèdent absolument chacune des choses que tu as faites avec ton tel?)?
Si on se pose la question de la dangerosité de donner ses propres données bio-métrique à une entreprise américaine sous patriotact, pays en plus dirigée par une huitre jaune, ben on ne les donne pas hein! Il me semble que toute personne un temps soit peut méfiante vis-à-vis du bien être que nous veulent les dirigeants ne donnera pas ses données bio-métrique "Parce que c'est over trop featuring de la mort, et que oui ma vie est différente depuis"

J'ai toujours été effaré de la naïveté des gens dans ce domaine... La question doit se poser à contrario:
Apple et tous les autres entreprises ont potentiellement des listings de données en tout genre, dont du bio-métrique. Les Us N'ont qu'à dire "Patriotact" et ces entreprises doivent tout livrer... Qui peut penser que cela ne se pratique pas?

avatar toketapouet | 

@debione

?‍? "Je ne parle pas de cela (quoique, ils n'ont pas mes empreintes...), je parle de leurs incapacité crasse à ne pas protéger les données qu'ils possèdent. De fait des millions d'empreintes digitales sont potentiellement dans la nature, peut-être les tiennes apposée sur un passeport bio-métrique utilisée par des malandrins..."

? tu as raison, c'est cela le vrai danger... Mon meilleur pote est haut fonctionnaire au MINEFI, spécialiste des technologies de l'information, et il est plus que réfractaire à cette mode de la biométrie, notamment sur les smartphones (et maintenant les ordinateurs)... Un Mdp compromis, ça se change, les empreintes, c'est plus compliqué.

avatar lome_bbrr | 

XD

avatar ovea | 

Braindead ?

avatar rulian | 

Ils sont ridicules !
La liste des failles ne dépassent pas iOS 8 !
Ca veut dire que la CIA n a pas un système de retard, mais deux systèmes de retard !!!
Je suis PTDR avec ce document, ça doit dater et ça n informe pas des réels risques encourus aujourd'hui sous iOS 10, même iOS 9.

https://wikileaks.org/ciav7p1/cms/files/iOS%20Exploits%20-%20iOS%20-%20EDG%20Confluence.pdf

Edit : ca date du 8/12/2015

avatar byte_order | 

Rien ne permet d'affirmer que dans cette liste les failles n'ayant pas de date de "mort" soit effectivement mortes avec iOS9 ou iOS10.

Le tableau des failles par version de iOS s'arrête à iOS 8.4, mais cela ne signifie pas forcément qu'après iOS8.4 toutes ne marchent plus. Cela peut signifié aussi qu'a l'époque de la rédaction du document, les versions iOS 9 et + n'avaient pas été testé encore, ou iOS 9 n'était pas sorti encore.

avatar toketapouet | 

Il y en a qui en doutaient? Sérieusement?

Bien sûr qu'ils peuvent écouter absolument tout ce qu'ils veulent, et décrypter absolument tout ce qu'ils veulent, si ils le souhaitent.

Personnellement, ça m'en touche une sans faire bouger l'autre, puisque je n'y peux strictement RIEN.

avatar XiliX | 

Quand je pense qu'ils ont demandé un backdoor à Apple. Heureusement qu'ils ont résisté

avatar Gilles Olivier | 

Décidémment ces yankees n'en ratent pas une !!!
Je suis toujours plus méfiant vis-à-vis des USA...
J'espère cependant que Apple pourra prendre les choses en main et sécuriser davantage nos iPhone et nos Macs...

avatar valerypascal | 

Avec les clintont les Buchs et Obama tu m'étonne que l'on est surveilliez si on a rien à se reprocher on s'en fout

avatar Hideyasu | 

Par contre 24 failles zéro day chez Android ... la passoire

avatar smog | 

Le coup de la "fausse veille" de la télé me fait sourire.
Je débranche ma télé quand je ne l'utilise pas, ce qui est souvent le cas. Mais pas "pour ne pas être écouté", pour ne pas gaspiller de l'énergie !
Si tout le monde fait pareil, ou regarde TF1 ou BFM TV en montant le volume quand elle est en marche, ça va les dissuader d'écouter...

avatar flatlance | 

Watch out !
The C-Eye-A and the F-B-Eye have their Eyes on you !
Their ears too.
;D

CONNEXION UTILISATEUR