Vault 7 : la cyberarme de la CIA cible également les solutions de sécurité

0

Les documents confidentiels de la CIA qui ont été publiés récemment ont mis en lumière les activités de hacking matériel et logiciel pratiquées par l’Agence entre 2013 et 2016. Ils mentionnent explicitement les techniques utilisées par la CIA pour s’attaquer à certaines produits parmis lesquels, les systèmes iOS, Android, Linux, Windows, ainsi que les Smart TV. On peut également lire les noms des éditeurs de solutions de sécurité dont les solutions auront être contournés avec des outils spécifiques développés par l’Agence Centrale du Renseignement américaine. Les experts de sécurité Eddy Willems et Ralf Benzmüller qui ont analysé les documents disponibles les mettent en perspective.

Capacités d’attaques étendues

Les documents d’Édouard Snowden diffusés il y a quelques années avaient déjà révélé les activités d’espionnage à grande échelle des services de renseignement. Les documents Vault 7 confirment l’étendue de ces activités. Il ne s’agit pas seulement de collecter des failles de sécurité dans les serveurs ou les postes de travail. Ces documents montrent que l’agence cible tous les appareils capables de se connecter à Internet. Les appareils Android et iOS, les routeurs, les Smart TV  sont des cibles, tout comme les appareils intégrés et l’Internet des objets. Ces outils d’infiltration sont également capables de pénétrer des systèmes industriels de type SCADA.

Les documents montrent également que des mesures techniques spécifiques sont mises en place pour rendre ces outils indétectables et exfiltrer les données. « Toutes les technologies pertinentes existantes sur le marché sont analysées pour un usage de cyber espionnage et de cyber guerre », commente Eddy Willems, G DATA Security Evangelist.

Des soupçons confirmés

Ralf Benzmüller, porte-parole au G DATA SecurityLabs : « Les États Unis ne sont pas les seuls à développer du cyber armement. D’autres services de renseignement dans le monde développent des programmes similaires depuis des années, à grand renfort de millions. L’existence de ces cyberarmes pose le problème de la fuite ou du vol de ces codes. Les conséquences seraient catastrophiques si des criminels pouvaient accéder à de telles armes.»

Par contre, les experts G DATA souhaitent rassurer les particuliers en assurant qu‘il est «peu probable que ces outils d’espionnage soient utilisés à grande échelle contre ces utilisateurs. La nature des outils d’attaque suggère qu’ils sont utilisés pour des attaques ciblées.»

Les solutions de sécurité également ciblées

Plusieurs éditeurs de solutions de sécurité, dont G DATA, sont mentionnés dans les documents publiés car, selon informent ces documents l’Agence Centrale du Renseignement américaine aurait développé des outils pour contourner les solutions de sécurité mises en place. Mais sur ce cas précis, peu d’informations sont disponibles dans les 8 761 fichiers mettant en lumière une nouvelle affaire de cyberespionnage. La section correspondante a été classifiée par Wikileaks comme « secrète ».

Share.

About Author

Leave A Reply