Developpez.com

Le Club des Développeurs et IT Pro

Vault 7 : WikiLeaks dévoile l'application Android HighRise

Supposément utilisée par la CIA pour l'interception et la redirection des SMS

Le 2017-07-17 16:09:15, par Patrick Ruiz, Chroniqueur Actualités
La série Vault 7 de WikiLeaks dédiée à la publication des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre se poursuit avec la publication du manuel d’une application Android malveillante dénommée HighRise.

D’après WikiLeaks, HighRise fonctionne comme un proxy SMS qui permet d’intercepter et rediriger les messages textes entrants et sortants vers des serveurs de la CIA.

Les smartphones qui tournent sur Android 4.0 à 4.3 sont la cible de l’actuelle version du malware dont on suppose qu’elle a été mise à la disposition des agents de la CIA en décembre 2013.

Avant qu’elle ne puisse être exploitée par un agent, l’application nécessite une installation sur le smartphone cible, ce qui suppose que l’agent a accès à ce dernier. Une fois l’application installée, elle apparaît à l’écran sous le nom Tidecheck.


Une activation de l’application est ensuite requise. Elle se fait par un clic sur l’icône Tidecheck suivi de la saisie d’un mot de passe – configuré sur la chaîne de caractères « inshallah » - et la pression sur un bouton d’initialisation.

L’application est dès lors activée et se met à tourner en arrière-plan après un redémarrage du smartphone. Les messages textes entrants et sortants sont alors interceptés et redirigés vers un centre d’écoute de la CIA.

Cette nouvelle publication de WikiLeaks présente également ce que l’on pourrait considérer comme un implant – c’est-à-dire, un logiciel malveillant que l’agence introduit dans un système cible en tirant parti d’un exploit dont elle seule a le secret –comme celles qui la précèdent.

Dans le cas des malwares BothanSpy et Gyrfalcon utilisés pour pirater des clients SSH sous Windows ou Linux, on sait qu’ils sont constitués pour l’un, de bibliothèques de liaison dynamiques et pour l’autre de scripts python qu’un agent doit « introduire » dans le système cible. L’exploit utilisé pour réussir cette introduction n’est cependant pas précisé.

Dans le cas de cette dernière publication, l’introduction du malware requiert un accès au smartphone cible. Tout le problème ici est de savoir comment l’agent arrive à passer outre le verrouillage d’un appareil – dans les cas où il est configuré – qu’il lui faut absolument compromettre.

Voilà autant d’interrogations qui, finalement, laissent toujours un goût d’inachevé après la lecture d’une des publications de WikiLeaks. Les informations manquantes sont probablement passées aux agents par voie orale pour laisser le moins d’informations possible dans les manuels.

Source : HighRise 2.0 (PDF)

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks : comment la CIA aurait piraté les smart TV de Samsung pour les transformer en dispositifs d'écoute des conversations privées
La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre pour mener ses opérations d'espionnage
  Discussion forum
247 commentaires
  • Grogro
    Membre extrêmement actif
    Ce qui ne me laissera pas d'étonner, à chaque épisode du feuilleton Vault 7, c'est l'assourdissant silence médiatique de la part de la totalités des médias non spécialisés dans l'IT quand on voit le ramdam habituel autour des "leaks".
    La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
  • Tartare2240
    Membre averti
    Donc, si j'ai bien compris, la CIA, donc agence gouvernementale américaine, espionne le FBI, autre agence gouvernementale américaine...

    ...ces idiots sévères n'ont pas assez d'ennemis à l'extérieur pour devoir espionner leurs propres agences !??
  • fenkys
    Membre éprouvé
    La NSA espionnée ? Il n'y a que moi que cette information amuse ?
  • Pierre GIRARD
    Expert éminent
    Il y a aussi moi, mais je suis bien persuadé que la NSA, de son côté, a tout ce qu'il faut pour espionner le FBI et la CIA. Ne somment nous pas dans le pays des libertés, celui dans lequel n'importe quel fou peut acheter n'importe quelle arme pour faire n'importe quoi n'importe quand ?
  • earhater
    Membre éprouvé
    Ouais enfin faut qu'un mec de la CIA vous prenne le téléphone portable et installe une application qui se trouve sur votre page d'accueil sans que vous ne vous en aperceviez ?
  • TiranusKBX
    Expert confirmé
    @Tartare2240
    Les intérêts de la CIA ne sont pas les même que ceux des autres agences vus que une partie de leurs opérations vont à l'encontre du bien commun en infiltrant des organisation mafieuses pour engranger du fric
  • Ryu2000
    Membre extrêmement actif
    Envoyé par Anthony
    Quel est votre avis sur le sujet ?
    Les lanceurs d'alerte prennent cher.
    C'est très dissuasif.

    Il est extremement dangereux de donner des preuves de crimes réalisés par ton pays (surtout si t'es étasunien).
  • Prox_13
    Membre éprouvé
    Envoyé par Anthony
    Quel est votre avis sur le sujet ?

    Une honte internationale. Si les Russes n'avaient explosé leur réputation, cette décision de "justice" aurait été leur meilleur coup de pub.
    Mais quelle honte, franchement ! 40 ans de prison !!!

    Envoyé par Anthony
    La fuite dite Vault 7 a révélé comment la CIA a piraté des smartphones Apple et Android dans le cadre d'opérations d'espionnage à l'étranger, ainsi que des efforts visant à transformer des téléviseurs connectés à Internet en dispositifs d'écoute. Avant son arrestation, M. Schulte avait participé à la création des outils de piratage en tant que codeur au siège de l'agence à Langley, en Virginie.
    Dispositif qui a couté plus de 100.000.000$ à mettre en place, aux frais du contribuable américain !!!

    En somme, ils ont volé 100 millions de dollars pour espionner les citoyens et si y'a un qui moufte, il prend le reste de sa vie en taule ! Non mais ce scandale !

    Envoyé par Anthony
    "[Schulte a] trahi son pays en commettant certains des crimes d'espionnage les plus effrontés et les plus odieux de l'histoire américaine"
    Non mais vous voulez qu'on parle des crimes d'espionnage les plus effrontés de l'histoire américaine ?! Comme le programme PRISM qui consistait a laisser l'Europe drainer les données américaines pour que les services secret américains puissent accéder aux informations sans être légalement responsable de les avoir espionnés !?! Non parce ce viol a ciel ouvert de la vie privée de millions de personnes n'a été révélé que GRACE à un effronté odieux qui les a leaké ! Et de surcroit, il les a leaké 6 ans après !

    (Ah, je suis vert )
  • Aiekick
    Membre extrêmement actif
    mouais alors le coup de la pronograhie infantine, j'y croit pas une seule seconde. c'est une habitude des usa de salir leur prisonniers par pure vengeance.
    je me rappelerais toujous quand il avaient soit disant tué ben laden, et soit disant retrouvé chez lui des videos de porno infantine. ca sentait vraiment louche et plutot destiné a enerver le camps d'en face. je me rappelle la gene de claire chazal en devant annoncer ca à la télé alors que si peu credible.. haha

    lui la, il lui ont promis 10 ans s'il signait des aveux en abandonnant son droit de faire appel. il avaient fait la meme chose a pêrrucci (le directeur alston), et il avait signé les aveux sur cette promesse alors qui'l ne se sentait pas coupable et les usa n'avaient pas tenu compte de leur parole et avait enfoncé le clou..

    force a ce lanceur d'alerte. le agences et la justice americaines sont des pourris
  • LittleWhite
    Responsable 2D/3D/Jeux
    J'ai pensé à une autre approche :
    "L'application est nécessaire pour les criminels (pour X ou Y raisons). Ils téléchargent le fake de la CIA. Comme c'est une application qui est comme privée, il y a un mot de passe à l'accès. Sur le forum où le gars la récupéré, le mot de passe indiqué dans l'article est donné. Voilà, vous avez déclenché l'espion sans qu'il y ait eu accès au téléphone ".