Developpez.com

Club des développeurs et IT pro
Plus de 4 millions de visiteurs uniques par mois

Vault7 : WikiLeaks révèle que le projet CherryBlossom de la CIA permettait de surveiller les internautes
De nouveaux documents publiés

Le , par Malick, Community Manager
Les révélations de WikiLeaks dans le cadre de la campagne Vault 7 continuent de plus belle. En effet, ce dernier vient de porter à l'attention du public que le projet CherryBlossom de la CIA (Agence centrale de renseignement) avait comme objectif de surveiller l'activité des internautes sur la toile. Pour étayer ses dires, WikiLeaks a publié un nouveau lot de documents relatifs à ce projet développé et mis en œuvre par la CIA en collaboration avec le SRI International plus connu sous le nom de « Stanford Research Institute », une société américaine spécialisée dans la recherche dans différents domaines scientifiques et technologiques au profit soit du gouvernement des États-Unis soit des entreprises privées.

Selon WikiLeaks, l'exploitation des documents publiés montre qu'avec le projet CherryBlossom, la CIA avait comme principal objectif de développer des outils qui exploitent les vulnérabilités des périphériques de réseaux sans fil, tels que les routeurs sans fil et les points d'accès, cela dans l'optique de mener une surveillance de l'ensemble des activités de la cible. WikiLeaks soutient que cela fait plusieurs années que la CIA espionne les internautes grâce à la mise en place de ce projet. Il ajoute également que l'ensemble des dispositifs ciblés sont largement utilisés dans les réseaux Internet domestiques, dans les lieux publics comme les hôtels, les bars, les aéroports, etc. Les petites et moyennes entreprises (PME) ne sont pas également épargnées.

L'analyse des documents publiés montre que les routeurs sans fils ciblés par la CIA à travers son projet CherryBlossom sont ceux de DLink, Linksys et Belkin. WikiLeaks ajoute que ces appareils permettent idéalement aux pirates de mener des attaques de type « Man-In-The-Middle » encore appelé attaque de l'homme du milieu (HDM). Ainsi, ils pourront facilement surveiller, contrôler et manipuler le trafic Internet des utilisateurs connectés notamment en modifiant le flux de données entre l'utilisateur et les services Internet.


Source : WikiLeaks

Pour rappel, L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, cela sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.

L'infection des dispositifs se fait par implantation d'un microprogramme CherryBlossom. Une fois que l'implant est en place, le périphérique infecté est transformé en un « FlyTrap » connecté via Internet à un serveur contrôlé et commandé par la CIA et dénommé CherryTree. Sur ce dernier sont enregistrées les informations confidentielles de sécurité transmises par l'implant. En réponse à cette information, CherryTree envoie une requête à l'implant avec des tâches bien définies par les opérateurs de la CIA. Ces derniers, selon WikiLeaks, sont en mesure de visualiser l'état du « FlyTrap » et les informations confidentielles, cela en se servant d'une interface utilisateur dénommée CherryWeb. Avec cette interface utilisateur, les opérateurs seraient également en mesure de planifier de nouvelles tâches et d'effectuer des travaux assimilables à de l'administration système.

« Les tâches envoyées par les opérateurs ciblent généralement les utilisateurs connectés et pour ce faire, elles se basent soit sur les adresses IP, soit sur les adresses de courrier électronique, soit sur les adresses MAC, soit sur les noms d'utilisateurs dans les chats, soit sur les numéros VoIP », déclare WikiLeaks.

Sources : WikiLeaks - CherryBlossom - System Req Spec (CDRL-10) - CherryBlossom - Guide de démarrage rapide - CherryBlossom - Manuel d'utilisation (CDRL-12) - Périphériques WiFi - CherryBlossom - Guide d'installation

Et vous ?

Que pensez-vous de cette nouvelle révélation de WikiLeaks sur la CIA ?

Voir aussi

Vault 7 : WikiLeaks révèle que le logiciel Athena, utilisé dans les opérations d'espionnage de la CIA, peut infecter toutes les versions de Windows

Vault 7 : WikiLeaks révèle Pandemic, un outil de la CIA qui s'appuie sur un serveur Windows pour infecter des machines dans un réseau ciblé

Archimedes : WikiLeaks publie un outil de la CIA pour mener des attaques man-in-the-middle au sein des réseaux locaux d'entreprise


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 23/06/2017 à 15:15
Vault 7 : Brutal Kangaroo, la boîte à outils développée par la CIA pour cibler les réseaux sensibles,
protégés par un air wall

WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur une boîte à outils baptisée Brutal Kangaroo (v1.2.1) qui est utilisée par la CIA pour viser les réseaux informatiques fermés et les ordinateurs protégés par un air wall, autrement dit non reliés à Internet. Rappelons qu’il s’agit là d’une technique employée dans des organisations sensibles afin de placer hors de portée des pirates des systèmes manipulant des informations très confidentielles.

La version précédente de Brutal Kangaroo, EZCheese, exploitait une faille inconnue de l’éditeur jusqu’en mars 2015, bien que la version la plus récente utilisait la « vulnérabilité de fichier de lien inconnue (Lachesis / RiverJack) liée à la fonctionnalité de bibliothèque du système opérateur. »

L’exploit EZCheese, qui a été neutralisé par un patch que Microsoft semble avoir publié en 2015, était lancé chaque fois qu'une icône de fichier malveillant a été affichée par l'explorateur Windows. Un exploit ultérieur connu sous le nom de Lachesis a utilisé la fonctionnalité autorun de Windows pour infecter les ordinateurs exécutant Windows 7. Lachesis n'a pas exigé que l'explorateur affiche des icônes. L'exploit de RiverJack, quant à lui, a utilisé la fonction Windows Library-ms pour infecter les ordinateurs exécutant Windows 7, 8 et 8.1. Riverjack n'était lancé que lorsqu'une jonction de bibliothèque était visualisée dans l’Explorateur.

Comme le font de nombreuses méthodes d’infection air gap, l’outil infecte d'abord un ordinateur connecté à Internet au sein de l'organisation (appelé « hôte principal ») et installe le logiciel malveillant. Lorsqu'un utilisateur se sert de cet ordinateur et y insère une clé USB, le logiciel-espion se reproduit sur celle-ci et infecte d'autres ordinateurs si cette clé USB est utilisée pour copier des données entre les ordinateurs dans le réseau fermé.


« Si plusieurs ordinateurs sur le réseau fermé sont sous le contrôle de la CIA, ils forment alors un réseau secret pour coordonner les tâches et échanger des données. Bien que non explicitement indiquée dans les documents, cette méthode de compromission des réseaux fermés est très similaire à la façon dont Stuxnet a fonctionné » , a expliqué WikiLeaks.
.
« Les composants Brutal Kangaroo créent un réseau caché personnalisé dans le réseau fermé cible et fournissent des fonctionnalités pour l'exécution des sondages, des listes de répertoires et des exécutables arbitraires », indique un manuel de la CIA qui a été divulgué.

Au cœur de Brutal Kangaroo se trouvent deux exploits (Giraffe et Okabi), des vecteurs d’attaque se basant sur LNK. Notons que, depuis février 2016, Microsoft a publié plusieurs correctifs relatifs à la façon dont ses systèmes gèrent ces fichiers. Dont un en ce mois de juin.

Source : WikiLeaks
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 23/06/2017 à 17:49
Citation Envoyé par mh-cbon Voir le message
EDIT:
Roh lol j'ai répondu à un post de la première page.
Y'a un truc qui ne fonctionne pas bien dans la nav, des fois j'arrive à la dernière page, des fois à la première.

M'enfin bon, pas très grave, le post reste d'une actualité tout à fait brûlante,
en fait

___________________________________________

Ne te berces pas trop d'illusions, amha, tous les systèmes sont trouées par la nsa, souviens toi de l'iran avec son système scada qui s'est fait bouffer à coups de clefs usb interposés.

Faut être réaliste nux n'est meilleur qu'en cela que les scripts kiddies et autres mangeurs d'argent nous foutent la paix avec leurs vers.

J'utilise un VPN, par contre, faudrait être stupide, ou naïf de croire que cela protège véritablement.
Je le vois plutôt ainsi, mieux vaut qu'une société privé sans droit particulier puisse voir mes logs sentencieux, et le cas échéant me promette de tout supprimer, qu'un état pourvu du droit de sentence.
Dans le même ordre d'idée, prendre un vpn dans un état non-otan, non-ue c'est encore mieux, c'est comme lorsque tu joues à l'évasion fiscale, tu installes des barrières entre ton pognon et ton administration, parce qu'au fond, tout pourrait se savoir très très très facilement.

Au sujet de la news,
il n'y a que cette tournure qui me chiffonnes,
en anglais ça sonne bien "the shoot to kill metric",
en français ça demande plus d'effort,
des idées?

Syversen a expliqué qu'il avait l'intention de créer l'équivalent
des soi-disant métriques militaires de probabilité de tuer métrique
Bonjour,

Il faut expertiser tous les systèmes qu'il soit open source ou non mais en particulier les systèmes open source qui sont plus facile à expertiser par 18 universitaire expert en sécurité et ensuite les mandater sais mais j'ai universitaire pour colmater toutes les failles de sécurité exploitée par la NSA

Les systèmes open source sont peut-être troué mais ils sont plus facile à réparer car ouvert

En Europe on a le droit à notre vie privée

Ce qui est sure c'est que c'est la guerre mais c'est très effrayant

Vont-ils s'introduire dans tous les ordinateurs pour installer des logiciels espions non détectable par antivirus ?

Quand est-ce qu'on aura droit à ne plus être espionné au nom du droit à la vie privée ?

Faut-il élire des parties spécialisés comme le parti pirate
Suisse
https://www.partipirate.ch/

France

http://partipirate.org/

Que pensez-vous ?

Salutations
Offres d'emploi IT
Responsable de projet logiciel H/F
Safran - Ile de France - Éragny (95610)
Responsable de lot vérification et qualification (IVVQ) H/F
Safran - Alsace - MASSY Hussenot
Architecte / concepteur électronique analogique H/F
Safran - Ile de France - Éragny (95610)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil