Ecoutez Radio Sputnik
    Wikileaks

    Nouvelles révélations de WikiLeaks sur le piratage des produits Apple par la CIA

    © REUTERS / Toru Hanai
    International
    URL courte
    3282
    S'abonner

    WikiLeaks a publié un deuxième lot de documents dans le cadre de son projet Vault 7 lié aux programmes d'espionnage de la CIA. La dernière publication, baptisée Dark Matter, révèle les techniques spécifiques utilisées par le renseignement américain pour cibler les produits Apple au niveau de son microprogramme.

    WikiLeaks a publié le deuxième volume des documents fuites, baptisé Vault 7, révélant les détails du projet de piratage de la CIA, qui met cette fois l'accent sur les dispositifs d'Apple. Ce nouveau volet est intitulé Dark Matter (matière noire).

    Le projet Dark Matter contient la documentation relative à plusieurs projets de la CIA développés par sa Direction du développement qui visent à pirater le microprogramme des ordinateurs Apple Mac.

    Le piratage au niveau du microprogramme — ou firmware en anglais —, permet à la CIA d'introduire un logiciel malveillant qui persiste même après la réinstallation du système d'exploitation, contrairement à beaucoup d'autres vers informatiques. Les documents révélés par Wikileaks dévoilent les méthodes utilisées par la CIA pour pirater les appareils Apple tels que les ordinateurs Mac, les smartphones iPhones et les tablettes iPads.

    Ainsi, WikiLeaks que le logiciel appelé Sonic Screwdriver (tournevis sonique), décrit par la CIA comme étant un « mécanisme qui exécute le code sur les dispositifs périphériques pendant qu'un ordinateur portable ou un ordinateur de bureau Mac démarre », permettant ainsi à un hacker de mettre en action le logiciel d'attaque, par exemple à l'aide d'une clé USB et ceci, « même si le mot de passe du microprogramme est activé. »

    Le document précise que le logiciel Sonic Screwdriver est préinstallé clandestinement sur le firmware modifié des adaptateurs Apple Thunderbolt vers Ethernet.

    Un autre cyber outil de l'agence américaine baptisé NightSkies permet à la CIA d'infiltrer de nouveaux iPhones directement à leur sortie d'usine pour les surveiller et les contrôler à distance, accordant « la commande et le contrôle à distance complets » au hacker, qui a aussi accès aux détails du répertoire téléphonique, des journaux d'appels et des messages.

    WikiLeaks émet également des hypothèses selon lesquelles les périphériques Apple pourraient avoir été infectés au stade de la production. « Alors que les actifs de la CIA sont parfois utilisés pour infecter physiquement les systèmes même entre les mains d'un utilisateur-cible », suppose WikiLeaks, « il est probable que de nombreuses attaques de la CIA via l'accès physique ont infecté la chaîne logistique de l'organisation ciblée ».

    Le site de Julian Assange, WikiLeaks, a annoncé le 7 mars la publication d'une nouvelle série de fuites sur la CIA sous le code Vault 7, qui sera, d'après le communiqué de l'organisation, la plus importante publication de documents confidentiels sur l'agence américaine.

    La première partie des fuites, intitulée Year Zero, comprend 8 761 documents et fichiers qui ont été collectés sur un réseau isolé de haute sécurité du Centre Cyber Intelligence (département de la CIA) à Langley, dans l'État de Virginie.

    Suivez Sputnik sur Telegram pour ne jamais manquer les actualités les plus importantes grâce à nos sélections du matin et du soir. Pour recevoir les actualités de notre chaîne, il suffit de télécharger l'application Telegram sur n'importe quel smartphone, tablette ou ordinateur puis cliquer sur le lien et appuyer sur « Join ».

     

    Lire aussi:

    Apple: la plupart des vulnérabilités révélées par WikiLeaks déjà corrigées
    WikiLeaks lève le voile sur les serveurs secrets PocketPutin de la CIA
    Les fameux «pirates russes» étaient donc de la CIA? Twitter réagit aux fuites de WikiLeaks
    Wikileaks: Trump promet de punir les responsables des fuites
    Tags:
    piratage, cyberattaque, Vault 7, fuites, CIA, WikiLeaks, Julian Assange, États-Unis
    Règles de conduiteDiscussion
    Commenter via FacebookCommenter via Sputnik