WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung
Pour les transformer en dispositifs d'écoute des conversations privées

Le , par Michael Guilloux, Chroniqueur Actualités
WikiLeaks vient de publier des milliers de documents relatifs aux activités de cyberespionnage des États-Unis, et plus précisément de la CIA (Central Intelligence Agency). La première vague de documents publiés par l’organisation montre comment le Center for Cyber Intelligence (CCI) de la CIA s’organise en unités de hackers pour pirater à distance des smartphones et des produits de différentes entreprises de technologie.

Les documents révèlent également que la CIA en étroite collaboration avec le MI5, le service de la sécurité intérieure britannique, a mis en place un programme pour pirater les smart TV de Samsung et les transformer en dispositifs d’écoute des conversations privées des utilisateurs.

Les smart TV s'invitent de plus en plus dans notre quotidien, en apportant aux utilisateurs des fonctionnalités propres aux smartphones et tablettes. L'utilisation de ces fonctionnalités nécessite toutefois que ces téléviseurs dits intelligents soient livrés avec un microphone ou une caméra intégrés ; lesquels peuvent être détournés à des fins malveillantes. De sources officielles, plus de 10 000 smart TV, de Samsung uniquement, sont connectées à internet, et ce nombre pourrait facilement doubler dans les prochaines années.

Le programme de la CIA, baptisé « Weeping Angel » et développé en 2014, permet aux pirates d’enregistrer les bruits aux environs de la smart TV. Ces derniers peuvent en effet activer à distance le microphone intégré dans la smart TV. Les données audio enregistrées sont ensuite envoyées vers un tiers, probablement un serveur contrôlé par la CIA, via la connexion réseau incluse.

Les hackers peuvent poursuivre leur espionnage même quand le téléviseur semble éteint. Cela est possible grâce à un mode « Fake-Off ». Comme son nom l’indique, il laisse croire à l’utilisateur que l’appareil est éteint (off), alors qu’il ne l’est pas en réalité.

Le mode Fake-Off se déclenche lorsque l'utilisateur utilise la télécommande pour éteindre le téléviseur. Le malware fait alors entrer le système en mode Fake-off plutôt qu'en mode Off. Le logiciel malveillant éteint également le voyant d'alimentation du téléviseur pour faire croire qu’il est éteint. Bien que l'affichage soit désactivé et les voyants DEL éteints, le matériel à l'intérieur du téléviseur continuera donc à fonctionner, à l'insu du propriétaire, et les hackers pourront continuer à enregistrer les conversations aux alentours.

Pour que l’espionnage soit possible, il faut au préalable que le logiciel malveillant ait infecté le téléviseur. On ne sait pas toutefois si cela est possible à distance.

Les documents publiés par WikiLeaks révèlent encore que dans une version future, il serait prévu d’étendre les fonctionnalités du logiciel malveillant, pour permettre l'enregistrement d'images et de vidéos à partir du téléviseur intelligent, s’il est livré avec une caméra intégrée. Cette version devrait aussi permettre la diffusion de données audio en direct.

Parmi les smart TV de Samsung vulnérables, on peut citer le modèle F8000 (mentionné dans les documents divulgués) qui est bien populaire. Rien ne garantit toutefois que d’autres modèles, mais également les appareils d’autres constructeurs ne seraient pas vulnérables.

Commentant la fuite de données de la CIA, Matthew Ravden, Vice-Président de Balabit, éditeur européen de solutions de sécurité explique que cela « démontre avec quelle facilité une organisation telle que la CIA, c’est-à-dire « parrainée » par un gouvernement, peut trouver des moyens pour espionner à travers des téléviseurs, des smartphones ou d’autres terminaux connectés… Les ressources dont disposent la CIA, le MI5 ou le FSB sont telles qu'elles sont pratiquement capables de tout. Ces organisations vivent clairement quasiment au-dessus de toutes les règles. »

« La plus grande ironie ici est certainement le fait que malgré toutes les technologies dont la CIA dispose, elle est incapable de surveiller ses propres employés », poursuit-il. « La CIA peut pirater n’importe quelle TV Samsung, mais elle n’est pas capable de détecter un accès inhabituel à l’un de ses serveurs ou une exfiltration de données anormale ! », dit-il.

Du côté de la CIA, un porte-parole contacté par The Intercept a déclaré que l’agence US « ne commente pas l'authenticité ou le contenu des prétendus documents de renseignement ».

Sources : The Intercept, WikiLeaks


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Lyons Lyons - Membre confirmé https://www.developpez.com
le 08/03/2017 à 16:10
No comment sur les outils de piratage, au fond tout le monde le savait.
Ce qui est choquant c'est qu'ils aient remis des passeports diplomatiques dans le seul but de venir espionner l'Europe en toute impunité. Je doute que l'Allemagne le prenne très bien.
Avatar de Ryu2000 Ryu2000 - Membre expert https://www.developpez.com
le 08/03/2017 à 16:25
La TV qui te surveille ça fait bien science fiction dystopique.

Aujourd'hui si on apprenait une pratique similaire en Corée du Nord tout le monde serait choqué, mais comme la CIA vient des USA, personne ne dit rien.
Quand Hollande et Merkel on apprit qu'Obama les avait mis sur écoute, ils n'ont rien dit non plus.

Bon cela dit qui achète une TV équipé d'un micro ?
Avatar de Vulcania Vulcania - Membre averti https://www.developpez.com
le 08/03/2017 à 16:30
A croire que la caricature du paranoïaque coiffé d'aluminium a été crée par les USA pour qu'on ait honte de réellement se vêtir de métal et de faire attention à qui nous surveille
Avatar de LittleWhite LittleWhite - Responsable 2D/3D/Jeux https://www.developpez.com
le 08/03/2017 à 16:37
Bonjour,

Pour que l’espionnage soit possible, il faut au préalable que le logiciel malveillant ait infecté le téléviseur. On ne sait pas toutefois si cela est possible à distance.
Sachant que les télévisions intelligentes ont un dispositif de mise à jour automatique, on peut facilement faire un faux serveur répondant correctement à la télévision pour y implémenter une mise à jour non officielle.
Sinon, il est toujours plus "écologique" (et maintenant sécurisé) de débrancher sa télévision et non de la mettre en veille. Peut être vont t-ils aider, indirectement et inconsciemment à diminuer la consommation électrique ?
Avatar de Angelsafrania Angelsafrania - Membre confirmé https://www.developpez.com
le 08/03/2017 à 16:41
Citation Envoyé par Lyons Voir le message
No comment sur les outils de piratage, au fond tout le monde le savait.
Tout le monde ce doute.
Mais ce qu'il semblerait c'est qu'une directive au USA voulait que certaines fail zero day soient communiquées aux entreprises pour qu'elles puissent les corriger. Mais qu'en l'occurrence elle n'est pas suivi.
En gros plus y'a de faille plus ils en profitent, et je pense que l'espionnage industriel doit être énorme...

Citation Envoyé par Lyons Voir le message
Ce qui est choquant c'est qu'ils aient remis des passeports diplomatiques dans le seul but de venir espionner l'Europe en toute impunité. Je doute que l'Allemagne le prenne très bien.
Rien de nouveau... malheureusement la plus part de gens pensent : "Méfie-toi de tes ennemis, mais encore plus de tes amis."
Ce qui est pour moi abject. Une raison de plus de couper un peu plus les ponts avec les USA.

Qu'on le prenne bien ou pas on ne peut rien dire on est trop dépendant.
Avatar de ZenZiTone ZenZiTone - Membre émérite https://www.developpez.com
le 08/03/2017 à 16:43
Citation Envoyé par TiranusKBX Voir le message
Vous croyez que Microsoft vas contacter Wikileaks pour avoir connaissance des failles en questions ? J'ai un gros doute la dessus !
Microsoft doit sûrement déjà avoir connaissance de leurs failles. Après on ne sais pas s'ils participent au projet où s'ils en sont victimes mais dans les deux cas je doute qu'ils soient naïfs sur ce sujet.

Citation Envoyé par Ryu2000
Aujourd'hui si on apprenait une pratique similaire en Corée du Nord tout le monde serait choqué, mais comme la CIA vient des USA, personne ne dit rien.
Quand Hollande et Merkel on apprit qu'Obama les avait mis sur écoute, ils n'ont rien dit non plus.
Personne ne dit rien parce que la plupart des gens n'ont pas idées des conséquences de ce genre de choses. Ils ne comprennent pas comment fonctionnent les outils qu'ils ont entre les mains et encore moins ce qu'ils peuvent générer en terme de données. Ils pense qu'éteindre un appareil suffit pour ne plus le faire fonctionner, que passer en mode avion suffit pour être déconnecté, que mettre un nom bidon sur Facebook suffit à se protéger, etc... Bref, ils ignorent tout des dangers de ces outils.
Avatar de arond arond - Membre éclairé https://www.developpez.com
le 08/03/2017 à 17:02
Citation Envoyé par Aiekick Voir le message
évidemment quand tu dit lutte contre le chômage tu ne parle pas des nombreux pays qui ont été poussé à la guerre civile par la cia hein ?
Bah indirectement sa baisse le chomage : moins de gens moins de chomeurs non ?

Avatar de transgohan transgohan - Expert confirmé https://www.developpez.com
le 08/03/2017 à 17:22
J'ai une TV Samsung de ce modèle.
Mais je ne l'ai jamais branché à internet et n'ai pas activé le mode smart TV donc...
(j'avais peur des ransomwares)
Avatar de Cpt Anderson Cpt Anderson - Membre actif https://www.developpez.com
le 08/03/2017 à 17:25
1984, le télécran.
Avatar de Lcf.vs Lcf.vs - Membre éprouvé https://www.developpez.com
le 08/03/2017 à 17:34
Perso, que ce soit sur les smartphones ou smart TV, il y a tout de même un point qui m'interpelle: Dans quel but les constructeurs implémentent-ils ce Fake-off? Est-ce dans le but, d'eux-mêmes, espionner leurs clients ou est-ce une complicité de leur part, genre introduction de backdoor?
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 08/03/2017 à 19:09
La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre
Pour mener ses opérations d'espionnage

La plateforme Wikileaks a publié des milliers de documents mettant au clair les agissements et les outils de piratage exploités par la célèbre et mystérieuse agence centrale de renseignements américaine. C’est, selon Wikileaks, « la plus importante publication de documents confidentiels de la CIA ». Plus riche encore que les révélations d’Edward Snowden, le site de Julian Assange a publié 8761 documents secrets, extraits d’un réseau sécurisé du Center for Cyber Intelligence, situé à Langlay, au QG de l’agence.

Dans cette collection impressionnante de documents dévoilés par Wikileaks, on apprend que la CIA se sert d'une ancienne version portable de VLC comme vecteur d'attaque pour obtenir des informations stockées dans un ordinateur. VLC Media Player (VLC) est un lecteur multimédia libre issu du projet VideoLAN. Ce logiciel est multiplateforme et distribué sous licence GNU GPL. Le logiciel est très populaire et utilisé par des centaines de millions de personnes partout dans le monde. C’est sûrement cette popularité de VLC et de plusieurs autres programmes portés par communauté du libre qui a poussé la CIA à les exploiter pour mener ses actions malveillantes et infecter des ordinateurs.


Dans un message publié sur Twitter, l’association VideoLAN qui supervise le développement du lecteur multimédia VLC Media Player, a expliqué « être au courant des révélations liées à la CIA venant de WikiLeaks à propos de l’utilisation de VLC comme vecteur d’attaque pour la diffusion de logiciels malveillants ». Il n’est pas clair encore comment la CIA opère ses attaques, toutefois, l’association a informé qu’elle va apporter les correctifs nécessaires après que la situation aura été tirée au clair. L'association invite également les volontaires qui voudraient donner un coup de main à se manifester pour trouver une solution à ce problème le plus vite possible.

« Le système d’attaque de la CIA Fine Dining fournit 24 applications de leurres que les espions des USA peuvent utiliser. Pour les victimes, l’espion semble exécuter un programme montrant des vidéos (par exemple VLC), présenter des diapositives (Prezi), exécuter un jeu PC (Breakout2, 2048) ou même lancer un faux scanner antivirus (Sophos, McAfee, Kaspersky). Mais alors que l’application de leurre est à l’écran, le système en sous-couche est automatiquement infecté et saccagé », a écrit Wikileaks.

Il apparaît que la CIA exploite une ancienne version de la version portable de VLC afin d’utiliser des injections de bibliothèques de liens dynamiques (DLL) en ayant modifié le Manifest de l’application. En gros, ce faux VLC permet d’exfiltrer des données alors que l’utilisateur regarde une vidéo ou écoute de la musique.

Si Vault 7 (nom choisi par WikiLeaks pour parler de la cascade de documents confidentiels provenant des archives de la CIA) a révélé une chose, c’est qu’aujourd’hui, aucun appareil électronique n'est à l'abri de l’agence d'espionnage américaine. La CIA dispose d’un arsenal gigantesque permettant de mener des attaques que la plupart des antivirus du marché ne peuvent pas stopper. VLC n’est pas le seul logiciel affecté, l’agence s’est servie de nombreux logiciels apparemment anodins, comme Firefox, Chrome, Opera, Thunderbird, Libre Office, Linux et 7-Zip. On trouve aussi Skype, Notepad++, Foxit Reader ou bien Opera Mail.

Source : Tweet de VideoLan - WikiLeaks

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 08/03/2017 à 19:53
ce genre de news m'ammene plusieurs question dans ma tète.

je me demande si la cia ou le gouv français on mis des backdoor dans mon vieu minitel alcatel
(c'est une question sérieuse)

on savait déja que les routeurs cisco et les cpu Intel (en particulier les xeons) avait des backdoor riquains, les cpu Ryzen ont ils des backdoors riquains ou chinois ou pas du tous ?

et enfin la plus importante de tous, comment protéger les données que je produits dans mon entreprise sachant qu'on utilise déjà que du hardware riquains (xeons et routeur cisco) ?
Le plus grave c'est quand je bossait chez AWE, malgré nos sécurités (on avait notre propre distrib linux à base de debian qu'on développait en interne, avec nos propre carte mère faite maison et notre propre connecteur BXI, on fabriquait malheureusement pas nos cpu, nos gpu et nos routeur pour le rj45.

La solution viable me semble de forcer les fabricants à nous donner les moyens de voir et modifier les firmware et micro code de leurs outils. Pour le grand publique je pense pas que les entreprises accepterais, mais pour des entreprise travaillant dans des secteurs sensible sa me semble très important. Je pense que l'armée française à d’ailleurs ce privilège d'avoir accès au code source de Windows (enfin de l’espère...)

L'open source ne suffit pas, faut mettre derrière des personnes compétentes pour analyser le code et externe au projet pour avoir suffisamment de recul.
quand aux apps android no comment je préfère voir l'armée française sous windows que sous android cette os est une grosse blague et sont système de diffusion des maj c'est le Cirque Phénix
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 08/03/2017 à 20:01
A ben c'est cool, la confiance au technologies du numérique risque pas de s'améliorer de sitôt
Avatar de Lcf.vs Lcf.vs - Membre éprouvé https://www.developpez.com
le 08/03/2017 à 20:08
Citation Envoyé par RyzenOC Voir le message
La solution viable me semble de forcer les fabricants à nous donner les moyens de voir et modifier les firmware et micro code de leurs outils. Pour le grand publique je pense pas que les entreprises accepterais, mais pour des entreprise travaillant dans des secteurs sensible sa me semble très important.
Quelle bonne blague... plus ton secteur est sensible, plus il a de valeur et donc d'intérêt à être piraté... donc, ils en profiteraient sans doute pour ajouter des backdoors, trojans & Co dans tes outils de contrôle, ce qui leur permettrait de cibler plus spécifiquement ceux qui ont ce genre de besoins ^^'
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 08/03/2017 à 20:17
Citation Envoyé par Lcf.vs Voir le message
Quelle bonne blague... plus ton secteur est sensible, plus il a de valeur et donc d'intérêt à être piraté... donc, ils en profiteraient sans doute pour ajouter des backdoors, trojans & Co dans tes outils de contrôle, ce qui leur permettrait de cibler plus spécifiquement ceux qui ont ce genre de besoins ^^'
A part tous construire soit même sa vas devenir compliqué...
On peut toujours concevoir ces propre architecture cpu ARM, mais sa me semble difficile d'avoir une license x86 ou de faire des gpu à partir de zéro.
Pour les routeurs c'est pas encore trop compliqué, les algo utilisés ont les connais tous, cisco à peut être 2-3 variantes qui permet de léger gains mais un routeur c'est comme les cartes réseau : de l’électronique encore assez simple.

y'a aussi tous les périphériques, souris, clavier, clé USB, lecteur cd/dvd, les écrans... tous peut quasiment contenir des backdoors.

Ou alors autre solution faire un retour dans les années 90 avec windows 3.1 et un pentium 1, je ne pense pas que y'avait encore des backdoor à cette époque.
MS à d'ailleur donner le code source de windows 1.0, dans quelques années on pourra compiler sa propre version de windows 3.1

ou encore Hollande pourrait montrer qu'il en as entre les jambes avant de partir et faire un embargo sur les produits US comme ils l'ont fait avec cuba.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 08/03/2017 à 20:18
Confiance?

On va sécuriser tout ça et on ne saura même plus qu'on est espionné
Avatar de Lcf.vs Lcf.vs - Membre éprouvé https://www.developpez.com
le 08/03/2017 à 20:19
C'est tout à fait cela...

Je pense que la vraie question est plutôt de savoir si, de nos jours, il est encore raisonnable, quelles que soient les dispositions que l'on prend, de prétendre/croire qu'il est encore possible d'avoir un système non infecté par une crasse ou l'autre.
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 08/03/2017 à 20:23
Citation Envoyé par Lcf.vs Voir le message
C'est tout à fait cela...

Je pense que la vraie question est plutôt de savoir si, de nos jours, il est encore raisonnable, quelles que soient les dispositions que l'on prend, de prétendre/croire qu'il est encore possible d'avoir un système non infecté par une crasse ou l'autre.
Je pense pas que la question ici c'est pas de savoir si on as un système fiable ou pas mais si ton système à une backdoor installé par la CIA.
Un système safe à 100% c'est impossible, un système sans backdoor de la CIA c'est possible par contre, pour la partie software c'est pas tres copliqué dans le sens ou y'a pas besoin d'investir dans des infrastructures, mais pour la partie hardware sa nécessiterais de gros investissements européen je pense.
Avatar de Lcf.vs Lcf.vs - Membre éprouvé https://www.developpez.com
le 08/03/2017 à 20:28
Non mais j'parlais pas du fait d'avoir un système inviolable ou non... mais bien du fait d'avoir un système qui ne soit déjà infecté, de base... que ce soit par la CIA ou d'autres.
Avatar de pierre-y pierre-y - Membre confirmé https://www.developpez.com
le 08/03/2017 à 20:44
Et ils viennent t'inventer des pseudo piratage russe alors qu'eux pirate comme des porc...
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 08/03/2017 à 23:25
L'OpenSource EST la solution contre le securite et l'espionage qu'on nous disait;.. On sait voir le code et on a communautee est tres efficace et verifie toute les lignes de code....

desole..

VLC n’est pas le seul logiciel affecté, l’agence s’est servie de nombreux logiciels apparemment anodins, comme Firefox, Chrome, Opera, Thunderbird, Libre Office, Linux et 7-Zip. On trouve aussi Skype, Notepad++, Foxit Reader ou bien Opera Mail.
et Linus n a rien vu ?

no comment.... ca doit etre difficile a encaisser.....
Offres d'emploi IT
Développeur PHP/Javascript
IT4Culture - Ile de France - Paris (75010)
Chef de Projet
Page Personnel - Bretagne - Finistère
Ingénieur Qualité H/F
Page Personnel - Bretagne - Finistère

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil