Vault 7 : Apple affirme que les documents de la CIA sont dépassés
Et que les vulnérabilités censées affecter ses produits ont déjà été corrigées

Le , par Michael Guilloux, Chroniqueur Actualités
Juste avant le weekend, WikiLeaks a publié une nouvelle série de documents dans le cadre de son opération Vault 7 visant à révéler les techniques et outils de piratage de la CIA. Dans cette nouvelle vague baptisée DarkMatter, ce sont les produits d’Apple qui étaient concernés. Il s’agissait en effet d’une dizaine de documents mettant en évidence les techniques de la CIA pour pirater les produits d’Apple, Mac et iPhone.

Des projets de la CIA permettaient par exemple de compromettre le firmware des Mac, de sorte que les infections persistent même si le système d’exploitation est réinstallé. Un autre document daté de 2008 montrait également que la CIA avait mis au point un implant malveillant pour l'iPhone ; lequel implant aurait pu physiquement être installé sur de nouveaux iPhone depuis la chaîne d’approvisionnement.

Comme lors de la première vague de documents publiés, il a fallu juste quelques heures à Apple pour réagir. Et encore une nouvelle fois, la firme de Cupertino assure que ses utilisateurs sont déjà protégés de ces vulnérabilités. Dans un communiqué, Apple a en effet fait savoir que les documents de la CIA publiés par WikiLeaks sont vieux et que les failles décrites dans ses produits ont été corrigées depuis bien longtemps : depuis 2009 pour la vulnérabilité affectant les iPhone et à partir de 2013 pour les Mac. Dans chacun des cas, il faut cependant passer aux produits plus récents d’Apple pour être protégé.

« D'après notre première analyse [des révélations de WikiLeaks], la prétendue vulnérabilité de l'iPhone n'a affecté que l'iPhone 3G et a été corrigée en 2009 lorsque l'iPhone 3GS a été lancé. Notre analyse préliminaire montre encore que les prétendues vulnérabilités affectant les Mac ont été corrigées dans tous les Mac lancés après 2013 », affirme Apple. Cela sous-entend que les utilisateurs des Mac lancés jusqu’en 2013 ne seraient pas protégés. Vu que les produits d’Apple sont associés à des consommateurs nantis, doit-on donc espérer qu’en 2017, la plupart ont abandonné les Mac datant d’avant 2013 ?

Quoi qu’il en soit, Apple ne semble pas apprécier la manière dont WikiLeaks coordonne la divulgation des documents de la CIA. L’organisation non gouvernementale avait promis de partager les documents et le code de la CIA avec les grandes entreprises de l’IT, afin de leur permettre de corriger les problèmes dans les produits avant que les détails ne soient portés à la connaissance du public. Certaines entreprises avaient salué cette initiative. C’est le cas de Microsoft qui a également indiqué que sa « méthode préférée pour toute personne connaissant des problèmes de sécurité, y compris la CIA ou WikiLeaks, est de soumettre des détails à secure@microsoft.com » afin que la firme puisse examiner les informations et prendre toutes les mesures nécessaires pour protéger ses clients. Mais, à entendre Apple, il semble que WikiLeaks s’attende à une collaboration spéciale avec les entreprises dans cette affaire, plutôt que de soumettre ces informations via le processus normal.

« Nous n'avons pas négocié d'information avec WikiLeaks. Nous leur avons donné des instructions pour soumettre toutes les informations qu'ils souhaitent à travers notre processus normal selon nos termes standards. Jusqu'à présent, nous n'avons reçu aucune information de leur part qui ne soit pas du domaine public », a déclaré Apple. Pour sa part, le fabricant d’iPhone ne semble pas non plus ouvert à entamer une collaboration spéciale avec WikiLeaks, en dehors de son processus standard. « Nous sommes des défenseurs infatigables de la sécurité et de la confidentialité de nos utilisateurs, mais nous ne tolérons pas le vol et ne collaborons pas avec ceux qui menacent de nuire à nos utilisateurs », a ajouté Apple.

Rappelons qu’après la publication des premiers documents de la CIA, Mozilla s’était également plaint de WikiLeaks en l’accusant de mettre en péril la sécurité de l’Internet : « Si les informations publiées dans les rapports sont exactes, alors cela prouve que la CIA porte atteinte à la sécurité de l'internet - et WikiLeaks aussi », avait affirmé Heather West, Senior Policy Manager chez Mozilla. Il accusait WikiLeaks de ne pas divulguer ces vulnérabilités aux entreprises affectées pour leur permettre de les corriger et protéger les utilisateurs, avant de les mettre à la disposition du public.

Source : Mac Rumors

Et vous ?

Que pensez-vous du communiqué d’Apple ?
Que pensez-vous de la manière dont WikiLeaks divulgue ces informations ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de SkyZoThreaD SkyZoThreaD - Membre expérimenté https://www.developpez.com
le 27/03/2017 à 12:46
Comment ils sont mad Apple qu'on dévoile leurs failles
Surtout qu'ils se ventent dans leurs pubs aux US d'avoir des produits sécurisés contrairement à la concurence.

WikiLeaks
Avatar de Lcf.vs Lcf.vs - Membre éprouvé https://www.developpez.com
le 27/03/2017 à 14:21
Pub déguisée, basée sur la peur, de la part d'Apple? culpabilisation des gens n'ayant pas changé d'appareil depuis 2013?
Avatar de Beanux Beanux - Membre éclairé https://www.developpez.com
le 27/03/2017 à 14:36
Citation Envoyé par nirgal76 Voir le message

Une informations non vérifiée n'est pas une information, c'est une rumeur.
(même si je crois aussi à ces révélations moi aussi)
Elle est vérifié dans le sens ou elle a été déclarée par le biais de documents et autre. Mais non corroboré, et c’est la que la nuance doit se faire
Avatar de Felykanku Felykanku - Membre régulier https://www.developpez.com
le 29/03/2017 à 0:27
Ils sont champion en piratage, ça du moins c'est une évidence. Mais que dire de la presidentielle passée ? Un pirate piraté ?
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 01/04/2017 à 17:35
Vault 7 : la CIA a développé un outil pour masquer ses traces
et orienter les chercheurs en sécurité vers des attaquants chinois ou russes

WikiLeaks publie une troisième vague de documents dans le cadre de son opération Vault 7, visant à divulguer les techniques et outils de piratage utilisés par la CIA. L’opération a été lancée le 7 mars avec de nombreux fichiers décrivant des failles de sécurité exploitées pour compromettre des PC Windows, des Mac, des appareils Android et iOS, mais également les smart TV de Samsung, entre autres dispositifs. Deux semaines plus tard, de nouveaux documents ont été publiés. Ces dernières révélations montraient que la CIA avait installé des implants malveillants sur les iPhone depuis la chaîne d'approvisionnement, mais était également capable d'infecter les iPhone et Mac d'Apple de manière persistante.

Dans ce nouvel épisode de l’opération de WikiLeaks, ce sont près de 700 fichiers de code source d’un framework baptisé Marble qui ont été publiés. Il s’agit d’un outil utilisé par la CIA pour brouiller les pistes après une attaque de ses agents. D’après WikiLeaks, Marble est en effet « utilisé pour empêcher les enquêteurs et les sociétés d’antivirus d'attribuer des virus, des chevaux de Troie et des attaques à la CIA. » Marble fait cela en appliquant des techniques d’obscurcissement sur les fragments de texte utilisés dans les logiciels malveillants de la CIA. Marble a été développé pour « permettre un obscurcissement flexible et facile à utiliser », car « les algorithmes d’obscurcissement de chaîne (en particulier ceux qui sont uniques) sont souvent utilisés pour lier des logiciels malveillants à un développeur ou une société de développement spécifique ».

L’une des particularités de cet outil est qu’il pourrait permettre à la CIA de déguiser son code pour faire croire aux chercheurs en sécurité qu’il provient d’un autre pays. Le code source fourni par WikiLeaks contient des exemples en chinois, russe, coréen, arabe et farsi (principale langue parlée en Iran). « Cela peut amener les enquêteurs à attribuer le code à d'autres [attaquants], par exemple en considérant que la langue du créateur du logiciel malveillant n'est pas l'anglais, mais le chinois », affirme WikiLeaks.


L’existence d’un tel outil devrait amener les chercheurs en sécurité à rouvrir certains dossiers pour une analyse plus éclairée prenant en compte les nouvelles données. C’est d’ailleurs ce que souhaite WikiLeaks. La version 1.0 de Marble a en effet été sortie en 2015 et l’outil a été utilisé l’an dernier. Il est donc possible que certaines enquêtes sur des attaques ayant utilisé Marble n’aient pas pu être résolues et aient débouché sur de fausses pistes.

Pour aider les enquêteurs, WikiLeaks a donc publié un outil inclus dans les fichiers de la CIA. L'outil a été conçu par les espions américains pour inverser l’obscurcissement dans leurs logiciels malveillants. Combiné avec les techniques d’obscurcissement de la CIA qui ont été révélées, WikiLeaks pense qu’un modèle ou une signature pourrait émerger, ce qui peut aider les enquêteurs à attribuer des attaques et des logiciels malveillants découverts précédemment à la CIA.

Source : WikiLeaks

Et vous ?

Que pensez-vous de ces nouvelles révélations de WikiLeaks ?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 01/04/2017 à 18:25
Je paris que l'on vas aussi découvrir plus tard que certaines attaques sur des sociétés aux USA on été faites par la CIA, le tout couvert par ce merveilleux Framework!
Avatar de Aiekick Aiekick - Membre chevronné https://www.developpez.com
le 01/04/2017 à 21:06
drole d'idée mais ca ne prouve pas grande chose.

mettre des commentaire dans du code c’est aberrant pour un virus qui doit être discret, donc des charactere chinois qui prenne une place folle, c'est débile.

moi je met tout mes com en anglais pourtant je code tout seul, et suis francais.. donc bon faut etre bete pour penser que le com indique l'origine du soft
Avatar de Ryu2000 Ryu2000 - Expert confirmé https://www.developpez.com
le 03/04/2017 à 8:52
Citation Envoyé par Aiekick Voir le message
faut etre bete pour penser que le com indique l'origine du soft
C'est triste mais certaines personne pense que c'est une preuve suffisante.
Alors qu'à chaque fois c'est une attaque sous faux drapeau...
Les personnes qui développent ce genre d'outils font en sorte de ne pas être retracé, par conséquent ils écrivent tout en anglais...

Aujourd'hui on nous fait croire que les ennemis sont la Russie, la Chine, l'Iran, la Corée du Nord, la Syrie, etc.
Alors que l'ennemi c'est les USA.
C'est eux qui espionnent le monde entier.

Si des enquêteurs trouve du texte en Russe dans un programme malveillant, ils vont tout de suite croire que ça vient de Russie, alors que ça vient de la CIA.
Les médias nous conditionnent à avoir une pensée manichéenne : Les USA sont nos gentils copains, la Russie, la Chine, sont nos méchant ennemis.
Du coup dès qu'il y a le moindre truc en rapport avec ces pays soit disant ennemi, ça suffit, on ne cherche pas plus.
Une entreprise américaine qui se fait pirater aura plus de faciliter à croire que le piratage vient de Russie plutôt qu'il ne vient de la CIA...
Avatar de emutramp emutramp - Membre habitué https://www.developpez.com
le 03/04/2017 à 21:45
Même sans la moindre preuve, répéter une information fausse ou invérifiable devient après un savant mélange des médias traditionnels voir spécialisé IT grand publique par devenir dans la tête du français (ou pays aux ordres des US), une vérité. Un agent du FBI l’a d’ailleurs très bien résume en assumant récemment «*Le piratage du parti démocrate pendant l’élection US est d’origine russe, ce n’est même plus a démontrer*» alors que jusqu’ici, aucune preuve vérifiable par le publique n’est disponible.

C’est comme Yahoo et ses 500 millions de comptes compromis*:

http://www.lemonde.fr/pixels/article...7_4408996.html (ou autres media traditionnel, voir même oriente IT tech)

Alors que, précisément*:

http://thehackernews.com/2017/03/yah...each-hack.html

En résumé*: Vérifiez l’information donné par n’importe quel media, via plusieurs sources et ne jamais considéré comme vrai ce qui est relate dans les médias a première lecture ou sans approfondir le sujet et connaître exactement les détails qui ne sont pas relaté.
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 09/04/2017 à 1:25
Vault 7 : WikiLeaks dévoile les outils utilisés par la CIA pour infecter les PC Windows
et échapper à la détection des logiciels de sécurité

Le 7 mars, WikiLeaks a lancé l’opération Vault 7 visant à divulguer les techniques et outils de piratage utilisés par la CIA. Les premiers fichiers divulgués par l’organisation non gouvernementale décrivaient des failles de sécurité exploitées pour compromettre des PC Windows, des Mac, des appareils Android et iOS, mais également les smart TV de Samsung, entre autres dispositifs.

Après cette première vague, ce sont d’autres documents qui montraient que la CIA avait installé des implants malveillants sur les iPhone depuis la chaîne d'approvisionnement, mais était également capable d'infecter les iPhone et Mac d'Apple de manière persistante. Il y a eu ensuite un nouvel épisode où près de 700 fichiers de code source d’un framework baptisé Marble ont été publiés. Il s’agit d’un outil utilisé par la CIA pour brouiller les pistes après une attaque de ses agents. Marble permet par exemple à la CIA de déguiser son code pour orienter les chercheurs en sécurité vers de fausses pistes, en particulier vers des attaquants russes, chinois et coréens, entre autres.

WikiLeaks vient de publier un nouveau lot de documents appartenant à la CIA ; et cette fois, ils décrivent des outils utilisés par l’agence d’espionnage pour infecter les PC Windows. Cette nouvelle fuite est baptisée Grasshopper, du nom d’un ensemble d'outils logiciels utilisés pour créer des logiciels malveillants personnalisés pour les ordinateurs Windows. « Grasshopper est un outil logiciel utilisé pour créer des installateurs personnalisés pour les ordinateurs cibles exécutant le système d'exploitation Microsoft Windows », est-il expliqué dans le guide utilisateur de la CIA.

Grasshopper est doté d'une variété de modules qui peuvent être utilisés par un opérateur de la CIA comme des blocs pour construire un implant personnalisé qui se comportera différemment en fonction de l’ordinateur ciblé. D’après les documents de la CIA, il serait possible pour un opérateur de personnaliser son malware de sorte que son installation dépende de l’évaluation de l’environnement cible. Les conditions cibles à vérifier sont décrites à l'aide d'un langage de règle personnalisé. D’après WikiLeaks, ce langage, qui serait d’ailleurs très flexible, permet de définir des règles qui sont utilisées pour faire une évaluation du terrain avant l’installation de la charge utile sur le périphérique. Cela « permet de s’assurer que la charge utile ne sera installée que si la cible a la bonne configuration », explique le lanceur d’alerte. « Grâce à ce langage, les opérateurs de la CIA sont capables […] de vérifier par exemple si le périphérique cible exécute une version spécifique de Microsoft Windows ou si un produit antivirus particulier est en cours d'exécution ou non », dit-il.

Grasshopper implémente des techniques pour éviter d’être détecté par les antivirus sur l'ordinateur spécifique ciblé. D’après WikiLeaks, il est en effet susceptible de ne pas être détecté par les produits de sécurité comme Kaspersky Internet Security Suite, Microsoft Security Essentials, Rising Internet Security et Symantec End Point Protection.

L’outil de la CIA utilise également divers mécanismes de persistance, y compris Stolen Goods 2.0. Les documents publiés par WikiLeaks le décrivent comme « un module de persistance pour Grasshopper, basé sur des composants d’un logiciel malveillant tiers ». Ce logiciel malveillant tiers en question n’est rien d’autre que Carberp, un trojan bancaire attribué aux Russes et dont le code source a été publié en ligne en 2013. La CIA a emprunté des composants de ce trojan qu’elle a ensuite modifiés pour ses propres opérations de piratage. « Les composants [de Stolen Goods 2.0] ont été prélevés sur un logiciel malveillant connu sous le nom de Carberp, un rootkit suspecté d'appartenir à des Russes », est-il indiqué dans les documents de la CIA. Et d’ajouter : « Le code source de Carberp a été publié en ligne et a permis [à nos équipes] d'emprunter facilement des composants du malware. » Cela confirme, comme le cas du botnet Mirai, que lorsque le code d’un malware est publié en ligne, cela peut-être très dangereux pour la sécurité des systèmes informatiques.

La CIA explique toutefois dans les documents publiés par WikiLeaks que la plupart des composants de Carberp n'étaient pas utilisés dans Stolen Goods 2.0. Seuls le module de persistance et les parties de l'installateur ont été pris et modifiés pour répondre à ses besoins. « Une grande majorité du code Carberp d'origine utilisé a été fortement modifiée. Très peu de morceaux du code original existent sous une forme non modifiée ». La CIA assure également qu’avant de les utiliser, « tous les composants pris en charge par Carberp ont été soigneusement analysés pour chercher des fonctionnalités cachées, backdoors, vulnérabilités, etc.

WikiLeaks explique que les 27 documents publiés dans cette nouvelle vague donnent un aperçu de la façon dont la CIA maintient la persistance sur les ordinateurs Windows infectés ; ce qui devrait, selon le lanceur d’alerte, donner des directives à ceux qui cherchent à défendre leurs systèmes, pour identifier tout compromis existant.

Sources : Communiqué de WikiLeaks, Grasshopper v2 (guide d’utilisateur), Stolen Goods 2.0 (manuel d’utilisateur)

Et vous ?

Qu’en pensez-vous ?
Contacter le responsable de la rubrique Accueil