Vault 7 : WikiLeaks dévoile les outils de la CIA pour accéder à nos smartphones, ordinateurs et smart TV

vault 7 documents cia fournis par wikileaks

Wikileaks vient de publier la première partie d’une série de fuites au sujet du piratage opéré par la CIA dans un dossier complet nommé Vault 7.

Ces révélations constituent la deuxième plus grosse fuite d’informations depuis les révélations d’Edward Snowden en 2013.

Vault 7 : fuite d’informations confidentielles de la CIA

La première partie de la série se nomme «Year Zéro» et comprend 8761 fichiers et documents provenant d’un réseau isolé et hautement sécurisé du GQ de la CIA en Virginie : le Center for Cyber Intelligence.

Concrètement, avec Vault 7, Wikileaks nous dévoile que la CIA a mis au point des outils leur permettant d’accéder aux conversations des applications de messagerie chiffrées ou non. Les techniques décrites ci-dessous permet à l’agence de contourner le cryptage des applications messager, y compris WhatsApp, Telegram, Signal et d’autres.

Les hacks permettent à l’agence de collecter les messages et le trafic audio avant que le cryptage ne soit appliqué.

Telegram a déjà répondu à cette nouvelle expliquant :

 « Year Zero » n’est pas un problème d’application. Il s’applique aux systèmes d’exploitation des appareils et nécessitent des mises à jour de sécurité de leurs fabricants respectifs pour atténuer les menaces.

wikileaks devoile logiciels hack cia

La CIA s’est attaquée non seulement aux systèmes d’exploitation des smartphones sous iOS et Android mais aussi aux ordinateurs et serveurs (macOS, Windows et Linux). Les smart TV ne sont pas épargnées non plus : la CIA a pu exploiter les micro des téléviseurs connectés même lorsque l’appareil parait éteint !

Voici quelques-unes des réalisations de la CIA dévoilées dans ce premier chapitre :

  • Weeping Angel : cette attaque vise les téléviseurs intelligents Samsung. Les téléviseurs infectés peuvent être mis dans un faux mode veille faisant croire que le téléviseur est éteint, cependant celui-ci enregistre les conversations et les envoyer à un serveur secret.
  • En octobre 2014, la CIA avait étudié l’infection des systèmes de contrôle des voitures et camions modernes. Wikileaks n’a pas pu trouver le but dans les documents, mais cela pourrait permettre de provoquer des accidents voir pire encore, de manière totalement indétectable.
  • La CIA peut pirater et contrôler les smartphones populaires pour accéder à la géolocalisation d’un appareil, aux messages et même activer discrètement la caméra et le microphone de l’appareil.
  • La direction des appareils mobiles de la CIA possède une unité spécialisée dédiée au piratage des appareils iOS (iPhone, iPad, iPod Touch).L’agence porte une attention particulière à ces dispositifs en raison de la popularité de l’iPhone dans les milieux sociaux, politiques, diplomatiques et d’affaires.
  • L’OS Android n’est pas épargné évidemment hors du commun avec 24 outils zero-Day développé par La CIA ou obtenu de la NSA et autres entreprises.

Dispositifs mobiles à part, les fuites montrent que les routeurs, les systèmes Windows, macOS et Linux sont tous vulnérables aux attaques multiples qui ont été développées.

Les documents affirment que des moyens ont été trouvés pour infecter également les ordinateurs qui ne sont pas connectés à internet ou d’autres réseaux non sécurisés. Ces méthodes incluent la dissimulation de données dans des images ou des parties cachées du stockage informatique.

Wikileaks a déclaré qu’une archive de logiciels malveillants, de virus, de trojans et d’exploits zero-Day avait été diffusée entre d’anciens hackers et entrepreneurs du gouvernement américain de manières non autorisées. L’un de ceux qui avaient eu connaissance des archives a remis des parties de l’archive à Wikileaks.