Powered By Blogger

Rechercher sur ce blogue

dimanche 30 avril 2017

Nouveaux documents de la CIA pour pirater les produits d'Apple

Wikileaks : de nouveaux documents détaillent les efforts de la CIA pour pirater les produits d'Apple. Mais... [MAJ]

Sécurité : Cette nouvelle publication est moins massive que la première et ne révéle que huit nouveaux documents issus de la CIA, contrairement à Vault7 qui révélait d'un seul coup plusieurs milliers de pages issues des serveurs de la CIA. Mais la plupart des documents sont datés.

Lors de la publication des premiers documents tirés des serveurs de la CIA, Wikileaks avait prévenu que de nouvelles publications étaient à prévoir. La seconde volée de documents publiés par l'organisation de Julian Assange remet donc le couvert et détaille cette fois ci les capacités de la CIA à l’égard des appareils Apple.
Cette nouvelle publication est moins massive que la première et ne révèle que huit nouveaux documents issus de la CIA, contrairement à Vault7 qui révélait d'un seul coup plusieurs milliers de pages issues des serveurs de la CIA.
Cette fois, Wikileaks semble vouloir détailler plus spécifiquement les capacités de piratage de la CIA à l’égard des produits Apple. Les documents révèlent ainsi plusieurs programmes mis en place par la CIA aux alentours de 2008 pour s'attaquer aux produits Apple : le programme Sonic Screwdriver décrit dans les documents de la CIA permettait ainsi aux agents d'utiliser un périphérique malveillant qui, une fois branché sur un Macbook, pouvait permettre à un agent d'infecter un Mac et d’exécuter du code malveillant lors de sa séquence de boot. Celui ci fonctionne sur de nombreux appareils Apple disposant d'un port Firewire.
Cette technique permet notamment de contourner sans peine les protections et mots de passe mis en place sur la machine de la cible. Outre leur tournevis sonique, les agents de la CIA disposaient d 'outils qui permettaient d'installer une backdoor persistante sur les machines cibles : baptisé DarkSeaSkies, ces différents malwares permettaient de s'attaquer à différentes composantes de la machine et de s'assurer qu'un reboot ou une réinstallation de l'OS ne viendraient pas compromettre l'infection.
Enfin, les documents révèlent également l'existence du programme « NightSkies » un malware destiné cette fois à infecter des iPhones 3G Celui ci agit comme un logiciel espion classique et peut permettre l'installation de nouvelles fonctionnalités selon les besoins. Mais comme le note Wikileaks, le manuel fait notamment mention du fait que ce malware est pensé pour être installé sur des iPhones à peine sortis d'usine. Selon Wikileaks, cela laisse entendre que la CIA ne se privait pas d'infecter des iPhones directement dans la chaîne d'approvisionnement, avant que ceux ci n'arrivent sur le marché.
Ces nouveaux documents sont néanmoins datés, la plupart semblent avoir été initialement écrits aux alentours de 2008. La fuite donne un bon aperçu des capacités de la CIA à l’époque de la sortie du 1er iPhone et montre que les équipes de R&D de l'agence de renseignement ne ménagent pas leurs efforts pour s'attaquer aux appareils Apple.
Suite à cette publication, Apple a réagi assez vertement auprès de TechCrunch. Le constructeur explique que les différentes failles détaillées dans ces nouveaux documents sont datées et ont été corrigées depuis longtemps par ses équipes. Celle concernant l'iPhone a été corrigée en 2009 et celle concernant les Macbook en 2013.Et c'est pas pour rien qu'Apple change son systrème de fichier en APFS,et qu'avec Mac OS X 10.3, Apple met à jour son désuet HFS Plus,qui était de la marde selon Linus Torvalds ,on va enfin vers de la performance et  la sécurité !

"Nous avons analysé les révélations de Wikileaks publiées ce matin : la vulnérabilité présumée de l'iPhone ne concernait que l'iPhone 3G et a été corrigée en 2009 quand l'iPhone 3GS a été lancé. Par ailleurs, notre évaluation préliminaire montre que les vulnérabilités présumées touchant les Mac ont été corrigées sur tous les modèles lancés après 2013. Nous n'avons pas négocié avec Wikileaks pour obtenir ces informations. Nous leur avons proposé de soumettre toutes les données qu'ils souhaitaient via notre processus classique. Jusqu'à présent, nous n'avons pas reçu d'informations de leur part qui ne soient pas disponibles publiquement. Nous sommes des défenseurs infatigables de la sécurité et de la vie privée de nos utilisateurs, mais nous ne cautionnons pas le vol ni ne collaborons avec ceux qui menacent de mettre en danger nos utilisateurs.", peut-on lire.

Nota: Le logiciel, CopyTrans le faisait déja:  https://fr.copytrans.net/download/

Source.:

Aucun commentaire: