Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Weeping Angel : WikiLeaks publie le guide utilisateur de l'implant de la CIA
Pour transformer les smart TV de Samsung en dispositifs d'écoute

Le , par Michael Guilloux

121PARTAGES

13  0 
Weeping Angel faisait partie de la première vague de documents de la CIA qui ont été publiés par WikiLeaks, dans son opération baptisée Vault 7. Développé en collaboration avec le MI5, le service de la sécurité intérieure britannique, l’outil aurait permis à la CIA de pirater des smart TV de Samsung et les transformer en dispositifs d’écoute des conversations privées des utilisateurs. Il s’agit en effet d’un implant conçu pour enregistrer les bruits aux alentours de la smart TV grâce à son microphone intégré. Les données audio sont ensuite exfiltrées ou stockées sur l’appareil pour une récupération ultérieure.

Dans le guide utilisateur publié ce weekend, WikiLeaks fournit des détails sur les principales fonctionnalités de l’implant. Le document décrit toutefois une des premières versions de l’outil, celle initialement développée par le MI5, avant que la CIA ne l’adapte pour ses propres besoins. Cette version baptisée « EXTENDING » dans le guide utilisateur a été conçue pour les téléviseurs intelligents Samsung F Series.

L’implant EXTENDING peut être installé à l'aide d'une méthode d'accès physique. Son programme d'installation est chargé sur une clé USB qui doit être ensuite insérée dans le téléviseur cible pour être exécuté. Le programme d'installation va déployer l'implant sur l’appareil avec un fichier de configuration qui sera utile pour diverses opérations, telles que l’exfiltration des enregistrements, l’écoute des enregistrements en direct ou encore la désinstallation du programme malveillant. Une fois installé sur le téléviseur, EXTENDING va attendre le prochain démarrage de l’appareil pour commencer à opérer.

Il y a deux manières possibles d’exfiltrer les données enregistrées. La première consiste à les récupérer en ayant un accès physique à la smart TV. Pour exfiltrer des fichiers par accès physique, une clé USB doit être insérée sur l’appareil. La clé USB contient un certain fichier avec une certaine chaine telle que définie dans le fichier de configuration, lui-même déjà copié sur le téléviseur pendant l’installation. Lorsqu’elle est insérée dans le téléviseur, les fichiers sont automatiquement copiés sur la clé USB.

Il est également possible de récupérer le fichier audio à distance, via un point d’accès WI-FI. Pour exfiltrer les fichiers sur un point d'accès Wi-Fi, le point d'accès doit être configuré dans la portée du téléviseur avec un SSID préconfiguré, tel que défini dans le fichier de configuration installé sur l’appareil. Les fichiers sont ensuite exfiltrés sur ce réseau Wi-Fi vers un serveur tel que configuré dans le fichier de configuration. Grâce à un outil baptisé Live Listening Tool, l’implant permet d’écouter l’enregistrement en direct, alors qu'il est exfiltré sur le point d’accès WI-FI.

L’une des fonctionnalités les plus importantes de l’outil est le mode « Fake-off » qui permet d’enregistrer les conversations, même quand les utilisateurs croient avoir éteint leur téléviseur. EXTENDING est capable d’intercepter la commande qui permet d’éteindre le téléviseur, et dès qu'il intercepte, il éteint plutôt l'écran du téléviseur en laissant son processeur en marche ; ce qui lui permet de continuer à enregistrer. L'implant peut également être désinstallé en insérant une clé USB avec un fichier contenant une certaine chaine telle que définie dans le fichier de configuration. Lorsque cette clé USB est insérée dans le téléviseur, l'implant se désinstalle. Il est aussi possible de définir dans le fichier de configuration une date et une heure à laquelle l’implant doit se désinstaller automatiquement.

L’installation de l’implant EXTENDING se faisant par un accès physique, la menace est donc très limitée et plutôt ciblée. On ne peut toutefois pas en dire autant pour Weeping Angel, qui est une version améliorée par la CIA pour répondre à des besoins plus exigeants. Lors de la première vague de documents de la série Vault 7, les documents publiés par WikiLeaks (datant de 2014) ont révélé encore que dans une version future, il serait prévu d’étendre les fonctionnalités de Weeping Angel, pour permettre l'enregistrement d'images et de vidéos, pour les smart TV avec une caméra intégrée.

Source : WikiLeaks, Guide utilisateur EXTENDING

Et vous ?

Qu’en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 05/09/2017 à 14:43
Ce qui ne me laissera pas d'étonner, à chaque épisode du feuilleton Vault 7, c'est l'assourdissant silence médiatique de la part de la totalités des médias non spécialisés dans l'IT quand on voit le ramdam habituel autour des "leaks".
La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
6  0 
Avatar de marsupial
Membre expert https://www.developpez.com
Le 09/07/2017 à 0:02
Ces révélations de wikileaks accompagnées de celles des shadow brokers ne sont que la partie émergée de l'iceberg des outils des five eyes en opération depuis le 11 septembre sous couvert de lutte anti terrorisme. Que ce soit tombé entre les mains des russes est déjà fort facheux. Qu'ils le répandent sur le net devient un problème non pas de sécurité nationale mais de sureté mondiale, on le voit avec NotPetya.
Commercial en solutions de sécurité est l'occasion de devenir multi-millionaire par les temps qui courent. Ou investir dans le Bitcoin pourrait être pas mal.
Admin sys & réseaux demandez une sévère augmentation ainsi que des primes substantielles de résolution d'incidents.

Très chers Etat, administrations, organisations en tout genre, attendez vous à du gros temps.
4  0 
Avatar de Tartare2240
Membre averti https://www.developpez.com
Le 24/08/2017 à 16:29
Donc, si j'ai bien compris, la CIA, donc agence gouvernementale américaine, espionne le FBI, autre agence gouvernementale américaine...

...ces idiots sévères n'ont pas assez d'ennemis à l'extérieur pour devoir espionner leurs propres agences !??
4  0 
Avatar de fenkys
Membre éprouvé https://www.developpez.com
Le 28/08/2017 à 11:53
La NSA espionnée ? Il n'y a que moi que cette information amuse ?
5  1 
Avatar de Pierre GIRARD
Expert éminent https://www.developpez.com
Le 28/08/2017 à 12:18
Il y a aussi moi, mais je suis bien persuadé que la NSA, de son côté, a tout ce qu'il faut pour espionner le FBI et la CIA. Ne somment nous pas dans le pays des libertés, celui dans lequel n'importe quel fou peut acheter n'importe quelle arme pour faire n'importe quoi n'importe quand ?
4  0 
Avatar de domi65
Membre confirmé https://www.developpez.com
Le 12/05/2017 à 11:20
Marble, qui permet à la CIA de masquer ses traces après ses attaques et orienter les chercheurs en sécurité sur des pistes de hackers chinois ou russes.
Je me disais aussi, « sont cons ces hackers russes, supposés ultra performants, à se laisser gauler aussi facilement !»
3  0 
Avatar de LittleWhite
Responsable 2D/3D/Jeux https://www.developpez.com
Le 01/07/2017 à 12:42
Meme si le prerequis du noyau est vieux, il faut se rappeler de deux choses :
- les cibles sont precises (un SI precis) et l'objectif n'est pas de contaminer tout le monde, mais juste la ciblr (plus discret)
- ils peuvent avoir des exploits plus recents. La, il ne me semble pas reposer sur une faille quelconque, donc libre a eux de recompiler le module pour une version plus recente, si besoin est.
3  0 
Avatar de earhater
Membre éclairé https://www.developpez.com
Le 17/07/2017 à 18:04
Ouais enfin faut qu'un mec de la CIA vous prenne le téléphone portable et installe une application qui se trouve sur votre page d'accueil sans que vous ne vous en aperceviez ?
3  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 25/08/2017 à 7:41
@Tartare2240
Les intérêts de la CIA ne sont pas les même que ceux des autres agences vus que une partie de leurs opérations vont à l'encontre du bien commun en infiltrant des organisation mafieuses pour engranger du fric
3  0 
Avatar de Lyons
Membre éclairé https://www.developpez.com
Le 08/05/2017 à 17:20
Mouais c'est pas la révélation du siècle non plus. L'ARP spoofing est vraiment une technique de base, y'a pléthore d'outil gratuits et opensource pour faire des ARP spoofing et tout ce qui s'en suit (spying, DNS spoofing, DoS...).
2  0