Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vault 7 : la cyberarme de la CIA

mars 2017 par G DATA

Les experts de sécurité G DATA Eddy Willems et Ralf Benzmüller mettent les dernières révélations Wikileaks en perspective.
Les documents confidentiels de la CIA qui ont été publiés récemment ont mis en lumière les activités de hacking matériel et logiciel pratiquées par l’Agence entre 2013 et 2016. Ils mentionnent explicitement les systèmes iOS, Android, Linux, Windows, ainsi que les Smart TV comme cible. Les éditeurs de solution de sécurité apparaissent également dans la liste. Les experts de sécurité Eddy Willems et Ralf Benzmüller qui ont analysé les documents disponibles les mettent en perspective.

Capacités d’attaques étendues

Les documents d’Édouard Snowden diffusés il y a quelques années avaient déjà révélé les activités d’espionnage à grande échelle des services de renseignement. Les documents Vault 7 confirment l’étendue de ces activités. Il ne s’agit pas seulement de collecter des failles de sécurité dans les serveurs ou les postes de travail. Ces documents montrent que l’agence cible tous les appareils capables de se connecter à Internet. Les appareils Android et iOS, les routeurs, les Smart TV sont des cibles, tout comme les appareils intégrés et l’Internet des objets. Ces outils d’infiltration sont également capables de pénétrer des systèmes industriels de type SCADA.

Les documents montrent également que des mesures techniques spécifiques sont mises en place pour rendre ces outils indétectables et exfiltrer les données. « Toutes les technologies pertinentes existantes sur le marché sont analysées pour un usage de cyber espionnage et de cyber guerre », commente Eddy Willems, G DATA Security Evangelist.

Des soupçons confirmés

Ralf Benzmüller, porte-parole au G DATA SecurityLabs : « Les États Unis ne sont pas les seuls à développer du cyber armement. D’autres services de renseignement dans le monde développent des programmes similaires depuis des années, à grand renfort de millions. L’existence de ces cyberarmes pose le problème de la fuite ou du vol de ces codes. Les conséquences seraient catastrophiques si des criminels pouvaient accéder à de telles armes. » Les experts G DATA souhaitent également rassurer les particuliers : il est peu probable que ces outils d’espionnage soient utilisés à grande échelle contre ces utilisateurs. La nature des outils d’attaque suggère qu’ils sont utilisés pour des attaques ciblées.

Les solutions de sécurité ciblées

Plusieurs éditeurs de solutions de sécurité, dont G DATA, sont mentionnés dans les documents publiés : la CIA aurait développé des outils pour contourner les solutions de sécurité mises en place. Mais sur ce cas précis, peu d’informations sont disponibles dans les documents publiés. La section correspondante a été classifiée par Wikileaks comme « secrète ». G DATA a pris contact avec Wikileaks afin d’obtenir des informations concernant ses solutions.


Voir les articles précédents

    

Voir les articles suivants