Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité !

Protection des donnéesFaille de sécuritéSécuritéVulnérabilité
fuite de données

Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité !

fuite de donnéesEt nous voilà, c’est reparti pour un tour !

En 2010, WikiLeaks avait publié une vidéo d’infos dérangeante, montrant des hélicoptères américains tuant des “insurgés”, qui se sont révélés être des journalistes de l’agence Reuters. Quelques semaines plus tard le Cablegate faisait surface, une fuite de données, orchestrée par Bradley (maintenant Chelsea) Manning, concernant environ 251 000 messages diplomatiques américains.

Au moment où le nom d’Edward Snowden est devenu célèbre en 2013, le légendaire mystère autour des agences de renseignement américaines avait tendance à disparaître à la vitesse de la lumière !

Hier, WikiLeaks était de retour avec un nouvel opus intitulé “Vault 7/Year Zero” qui exposait 7 818 pages web secrètes et partiellement rédigées, ainsi que 943 pièces jointes qui font partie des secrets informatiques les plus précieux de la CIA.

Qu’y a-t-il dans le Vault 7 ? Commençons par une phrase d’introduction intéressante de la part de WikiLeaks :

Year Zero présente le périmètre d’action et l’axe principal du programme de piratage en ligne de la CIA, son arsenal de malwares et ses douzaines d’exploits zero-day fonctionnels qui ciblent une large gamme de produits américains et européens, incluant l’iPhone d’Apple, Android de Google et Microsoft de Windows, et même les téléviseurs Samsung, qui sont transformés en micros cachés.

A ce stade ces informations nous disent plusieurs choses.

Le piratage menée par la CIA

Bien sûr, la CIA le fait, et sans doute d’autres états-nations ont utilisé un peu partout dans le monde les téléviseurs et les smartphones dans le but d’espionner. L’importance du piratage des TV Samsung ne réside pas dans le fait que la CIA peut le faire en ciblant le citoyen lambda, les listings des cibles de la CIA étant minuscules, mais dans le fait que la CIA peut le faire tout simplement. Comme nous le savons suite à de nombreuses histoires concernant la vulnérabilité des objets connectés, ces équipements ont un réel problème de sécurité.

Les applications de messagerie sécurisée sont toujours sécurisées

Apparemment, la CIA a infecté des appareils Android et iOS pour contourner le chiffrement sécurisé des logiciels de messagerie. Sauf que cette technique est très ancienne et est même ouvertement utilisée par certaines forces de police. Quel que soit le niveau de sécurité du chiffrement, aucune application ne peut stopper un danger en provenance d’une plate-forme sur laquelle l’application est en cours d’exécution, mais en utilisant le chiffrement, la difficulté de mener à bien une cyberattaque augmente aussi.

Beaucoup d’anciennes failles zero-day

WikiLeaks a documenté un tas de failles zero-day affectant Android et iOS qui ont été utilisées par la CIA, mais ces dernières semblent être, d’une part anciennes ou (dans le cas d’Android), semblent concerner de très anciennes versions de l’OS. Selon nous, la plupart de ces failles ont dû être corrigées ou n’affecteront que des périphériques obsolètes.

Aucune comparaison avec les quatre failles zero-day complètement nouvelles, que le fameux Stuxnet cyberweapon a déployées pour perturber le programme nucléaire iranien, et qui reste encore un record pour un tel malware.

Les fuites de données concernent tout le monde

Perdre le contrôle des outils d’espionnage est une catastrophe, mais ce n’est là qu’une partie d’un arsenal américain beaucoup plus important, et qui comprend des programmes puissants gérés par la NSA. La plus grande menace est que les États-nations ou les cybercriminels pourraient se procurer les outils de la CIA et les utiliser contre des cibles civiles.

Les attaques sous faux drapeaux

Sur ce sujet, Vault 7 révèle que la CIA a commencé à faire exactement la même chose en empruntant des techniques plutôt lâches, utilisées par  d’autres malwares, y compris des malwares en provenance d’autres de l’Etats-nations. Cette technique sème la confusion parce qu’elle donne l’impression que l’opération vient d’une tierce personne.

Et encore une fois, la CIA ne contrôle pas sa sécurité !

Le question qui est intrigante ici est de savoir comment WikiLeaks a obtenu ces informations secrètes ? Une série de fuites de données concernant les agences de renseignement américain commence à ressembler moins à une tendance qu’au symptôme d’une réalité plus profonde, à savoir que plus rien ne peut être gardé secret, et ce par n’importe qui. C’est comme si des insiders malveillants (qui pourraient bien être la source de ces fuite de données) étaient devenus l’arme cybernétique ultime !

Les rapports indiquent que des centaines de milliers de personnes auraient pu avoir accès à des données de renseignements hautement sensibles aux États-Unis à l’époque de Snowden en 2013. Cela est moins insécurisant qu’insécurisable. Après avoir opéré tranquillement dans l’ombre pendant des décennies, le monde secret des services de renseignement commence à ressembler à un âge d’or qui a disparu pour de bon.

//platform.twitter.com/widgets.js
Billet inspiré de What WikiLeaks’ massive CIA leak tells us about cybersecurity, par John E Dunn, Sophos NakedSecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.