Quantcast
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

#Vault7 – Le fiasco de la CIA

Hier, Wikileaks a publié environ 8700 documents datés entre 2013 et 2016, qui selon leurs dires, viennent du Centre de Cyber Intelligence de la CIA. En gros, le service qui s’occupe de l’espionnage cyber chez nos amis américains. Ce service a la particularité d’être sur un réseau haute sécurité totalement isolé à Langley en Virginie et dispose aussi d’une antenne en Europe dans la jolie ville de Francfort en Allemagne (dans le consulat US).

 

 

Et le contenu rassemblé sous le hashtag #Vault7 n’est pas triste. Premièrement, on y trouve pas mal d’exploits Android qui ont été développés par la CIA, la NSA, le GCHQ (la NSA anglaise) et des vendeurs privés, sur la base de failles non connues (0days).

Ces attaques visant les smartphones permettent à la CIA de contourner le chiffrement de WhatsApp, Signal, Telegram et d’autres, leur permettant de collecter les messages textes et audio en clair.

La CIA utilise aussi des malwares et des outils de hack pour cibler les iPhone, les télévisions (smart TV), mais aussi une boite à outils baptisée Hive permettant de cibler les routeurs et les OS comme Linux, macOS et Windows.

Par exemple, concernant les télévisions, l’une de ces attaques nommée « Weeping Angel » permet de faire croire à la cible que sa TV est éteinte, alors qu’elle enregistre toutes les conversations dans la pièce et balance tout ça à la CIA via Internet.

Autre exemple, le programme « Hammer Drill » qui permet d’infecter des fichiers distribués via CD/DVD pour franchir les fameux Air Gap (lorsqu’un ordinateur ou un routeur n’est pas connecté à un réseau accessible depuis l’extérieur, voire totalement hors réseau). Pour cela, la CIA place le malware sur un DVD vu comme vierge par le logiciel Nero et au moment de la gravure, ce malware prend soin d’infecter les fichiers gravés.

La CIA a aussi mis au point un malware baptisé « Rain Maker » qui ressemble à un film ou un MP3 et qui exploite une version modifiée de VLC (lire le CP de VLC à ce sujet) afin de collecter de manière invisible les données présentes sur la machine en les stockant sur des fichiers invisibles sur une clé USB.

Dans un document daté de 2014, la CIA a même cherché à infecter à distance le système embarqué de certains véhicules. Flipppppaaaaant.

Pour le moment, il s’agit d’un premier jet nommé « Year Zero« , et la suite devrait bientôt arriver. Selon Wikileaks, 500 programmes de la CIA ont fuité… Je pense que ça va être aussi passionnant qu’au moment des révélations de Snowden et faire prendre conscience aux gens et aux sociétés qu’on ne plaisante pas avec la sécurité (y compris celle des objets connectés).

Ce qu’il faut surtout retenir de tout ça c’est que :

  • La CIA a perdu le contrôle d’une grande partie de ses outils de hack (malware, 0days, exploits…etc.)
  • Cette archive en plus d’avoir été donnée a Wikileaks, est aussi dans les mains d’anciens employés gouvernementaux et de sous-traitants
  • La CIA achète des failles 0day et des exploits à des sociétés privées, voire sur le maché noir.
  • La CIA en plus de disposer d’un tas d’outils visant Windows, Linux, macOS, iOS, Android, tout un tas de routeurs et d’objets connectés comme les TV Samsung, sait aussi déjouer la plupart des antivirus du marché.
  • La CIA collecte les signatures des attaques de pays étrangers comme la Russie pour maquiller l’origine de ses propres attaques.
  • Certe, la CIA peut contourner le chiffrement de la plupart des applications de communication type WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman. Mais cela ne veut pas dire que le chiffrement de ces applications est cassé. Non, cela veut dire qu’en infectant un smartphone Android, il est possible d’intercepter les messages. Mais ça, c’est pareil avec tout… À partir du moment ou quelqu’un a la main sur votre machine avec un malware, peu importe le chiffrement que vous mettrez en place, il aura accès à vos données. Donc pas de panique, cela reste des attaques ciblées.

La CIA se comporte de manière totalement irresponsable en stockant des 0days et des exploits sans plus de contrôle. Il y aurait potentiellement 5000 accrédités CIA en contact avec un ou plusieurs de ces outils. Je comprends la finalité qui est d’espionner, mais à partir d’un certain point, quand une faille est suffisamment menaçante, il ne faut pas attendre qu’un pays ennemi (ou pas) des États-Unis la découvre et l’exploite pour son profit. C’est totalement idiot de croire qu’on est les seuls à découvrir telle ou telle faille. Fatalement un jour, elle est redécouverte par d’autres personnes.

Donc dans l’intérêt de la sécurité de tout le monde, y compris dans l’intérêt de la sécurité des États-Unis, la CIA aurait dû communiquer ces failles aux éditeurs et constructeurs, à minima américains (si on se place dans une perspective « America First » chère à Trump), pour que ces derniers corrigent et tirent la sécurité globale vers le haut.

J’invite les sociétés visées dans ces documents et celles qui s’inquiètent de leurs failles potentielles (y compris sur de l’IoT) à se rapprocher de leurs boites de sécu préférées pour lancer des audits sérieux puis à basculer en mode Bug Bounty privé puis public, via www.yeswehack.com (qui, je le rappelle n’est pas hébergé aux États-Unis, donc hors Patriot Act et compagnie).

Vous pouvez consulter le communiqué de presse ou télécharger les fichiers en torrent (pass: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds)


MacWay fête ses 30 ans et qui dit 30 ans dit JEU CONCOURS !

Le grand jeu anniversaire est disponible sur macway.com ! Tentez de remporter un MacBook Air jusqu’au 11 Octobre 2020 !
D’autres lots sont également mis en jeu, avec notamment une trottinette Force Moov , un casque Bose QuietComfort 35.
Bonne nouvelle : il n’y a pas de perdant, puisque chaque participant recevra un bon d’achat de 10€ !
Tirage au sort le 12 Octobre 2020.

En Savoir +



Un korbenaute trouve son nouveau job via Laou et ça c’est cool

— Article sponsorisé par Laou (mais basé sur des faits réels) —

Salut les amis, vous vous souvenez de mes articles concernant le service Laou ? Et bien j’ai appris récemment qu’au moins un de mes lecteurs (les meilleurs lecteurs du monde à la base donc ils ont un bonus en charisme) a trouvé un nouveau travail grâce à ça. Et ça fait vraiment, mais alors vraiment, plaisir.

Lorsqu’un de mes tutos permet de débloquer une situation ou que je fais découvrir un nouveau site, ça fait zizir et j’ai l’impression d’avoir été utile de manière concrète. Mais si quelqu’un trouve un travail grâce à une de mes infos c’est forcément encore mieux. Parce que l’impact sur la vie de la personne en question est beaucoup plus grand. D’ailleurs, aider les gens à trouver un emploi a toujours été une de mes envies, raison pour laquelle j’ai lancé RemixJobs dès 2010 (longtemps site de référence pour le recrutement web et informatique). Et si ce dernier vient de mourir de sa belle mort, il est possible que je vous réserve l’une ou l’autre surprise sur le sujet bientôt.

Laou recherche d'emploi dans le numérique

Tout ça pour en revenir à Laou. Pour les nouveaux venus je rappelle qu’il s’agit d’une plateforme de recrutement spécialisée dans l’IT en région. Si vous voulez découvrir le travail en province et/ou quitter le stress de la capitale, Laou vous aidera non seulement à trouver un nouvel emploi sur mesure, mais prendra aussi un tas de « soucis » à sa charge : vous trouver un logement, trouver un boulot à votre conjoint, gérer le déménagement, vous faire découvrir votre ville d’adoption … Et cerise sur le gâteau tous les frais sont à la charge de votre futur employeur.

Maintenant la partie la plus cool de l’histoire. Elle concerne Steven, développeur fullstack de 25 ans.

Sans trop entrer dans des détails perso, Steven est originaire du sud de la France et était monté à Paris pour se faire une expérience pro. Il n’y arrive pas vraiment et a un peu de mal à s’y faire un cercle d’amis. Du coup il se dit que Laou pourrait être une option et qu’il va essayer de trouver son boulot rêvé : gameplay developper dans le secteur du jeu vidéo. Sans succès dans un premier temps, car sans expérience c’est tout de suite plus compliqué.

Quitter Paris en 2020 avec Laou

En discutant un peu avec Charlotte, la personne en charge de son dossier, il se rend compte qu’il est plus important pour lui de quitter Paris et d’avoir un cadre de vie adapté que de trouver l’intitulé de boulot exact qu’il recherche. Il est prêt à faire ses classes avant. Et là BAM tout décolle, il reçoit plusieurs propositions dans diverses régions de l’hexagone.

Après plusieurs échanges et un suivi, régulier Laou lui paie une nuit d’hôtel pour lui permettre de rencontrer ce qui sera son futur employeur, be-ys. En plus c’est situé à Clermont-Ferrand #AuvergneRepresent. Juste pour vous situer un peu le dévouement de Laou, le train de Steven est arrivé avec 3 heures de retard à Clermont, et pour s’assurer que tout se passerait bien pour lui, Charlotte était à la gare, de nuit, juste pour l’accueillir. C’est ça le service Laou, du sur mesure et de la flexibilité.

Service Settlesweet

Une fois le contrat signé c’est au tour de Settlesweet de prendre le relais. Settlesweet est le partenaire de Laou pour tout ce qui se touche à la recherche de logement, ce sont eux qui prennent en charge cet aspect de A à Z. Le principe est simple : leur algorithme va analyser une quinzaine de sites d’annonces selon vos critères personnalisés afin de vous trouver le logement le plus adapté à vos envies.

Ensuite, un Home Matcher dédié à votre recherche se chargera de prendre rendez-vous pour les visites et de déposer vos candidatures, le tout en vous tournant les pouces. Settlesweet est entièrement gratuit pour les déménagements dans le cadre d’un nouvel emploi ou d’une mutation. 

Au final il se sera passé quelques mois entre la lecture de mon article et son premier jour de travail. Ce qui est plutôt pas mal, surtout en considérant la pandémie qui a retardé beaucoup de choses. J’espère que Steven lira cet article et qu’il n’hésitera pas à nous partager avec ses mots la manière dont il a vécu tout le processus, ça ferait plaisir !


MacWay fête ses 30 ans et qui dit 30 ans dit JEU CONCOURS !

Le grand jeu anniversaire est disponible sur macway.com ! Tentez de remporter un MacBook Air jusqu’au 11 Octobre 2020 !
D’autres lots sont également mis en jeu, avec notamment une trottinette Force Moov , un casque Bose QuietComfort 35.
Bonne nouvelle : il n’y a pas de perdant, puisque chaque participant recevra un bon d’achat de 10€ !
Tirage au sort le 12 Octobre 2020.

En Savoir +


Réponses notables

  1. Hello
    Fallait lire mon article en entier, ça vous aurait fait économiser du temps :slight_smile:

    (Je le dis un peu plus bas en fait)

  2. Ne soyez pas naïfs, il s’agit d’une tentative de déstabilisation de Donald Trump, mais tout cela a été mis en place par l’administration Obama. Les agences de renseignement répondent à une administration, elles ne se mettent pas à développer sans avoir reçu d’ordres (privés ou publics). L’ami Barack sera-t-il mis en cause? I don’t think so! Je ne crois pas!

  3. Boh ! …

    Très intéressant mais rien de nouveau en fait. En matière d’espionnage, le champ des possibles reste illimité. Un truc m’interpelle quand même : l’infection d’un CD ou DVD vierge. Je ne vois pas trop comment faire techniquement sans s’appuyer sur le soft de gravage. Çà impose d’infecter ce soft ou de l’adapter, donc une certaine complicité avec l’éditeur, sinon le job est à refaire à chaque nouvelle version du produit.
    Faut que je me renseigne là. :confused:

  4. Je me demande si les présidents aux US pilotent encore la CIA ?

  5. Avatar for Login Login says:

    oui, il y aura des MAJ, c’est certain. De plus, Wikileak va révéler les 0days dans le but de “désarmer” ces outils (en permettant la correction par les éditeurs des 0days). Le sujet Android est beaucoup plus vaste car la mise à jour de cet OS très compliquée en raison de la multitude de fabricants (ce qui n’est pas la cas avec iOS).

  6. La CIA se comporte de manière totalement irresponsable en stockant des 0days et des exploits sans plus de contrôle

    C’est plus compliqué Il n’avait vraiment le choix. Si il classifiait les documents il risquait eux même juridiquement donc autant faire cela de manière cachée.

    Ok je veux bien tu fais ta pub perso, je comprends mais cela ne va servir à rien. Le bugbounty n’est pas sur Android… et la majorité des logiciels visé par la CIA / NASA se situe au plus bas level ou personne n’applique de sécurité.

  7. Ils utilisent des failles dans Nero

Continuer la discussion sur Korben Communauté

6 commentaires supplémentaires dans les réponses

Participants