Wikileaks dévoile comment la CIA piratait l'iPhone

24 mars 2017 à 15h52
0
De nouveaux documents mis au jour par Wikileaks décrivent les différents procédés utilisés par la CIA pour s'introduire dans les Mac, les iPhone et les iPad. A en croire ces informations, une véritable guerre des tranchées existait entre le fabricant et les services secrets.

Des Mac espions, ni vus ni connus !

Ces documents décrivent les moyens techniques déployés lors de l'infection des appareils. Et même si Apple vient d'assurer que toutes ces failles ont été résolues depuis, il reste tout de même intéressant de les connaître.
Les documents révèlent qu'en 2012, des périphériques connectables via des câbles Thunderbolt auraient sciemment été infectés par la CIA. Une fois que la victime connectait le câble à son Mac, un code s'exécutait automatiquement sur le périphérique et infectait le Mac. Pire, le code malveillant restait sur le périphérique : chaque nouveau Mac connecté au périphérique infecté devenait à son tour infecté.

01F4000008591066-photo-hacker-darknet-pirate.jpg

Selon Wikileaks, d'autres malwares venaient s'installer à distance sur le Mac, comme le Triton et le Der Starke : il suffisait pour cela que la CIA parvienne à usurper la connexion Internet pour transférer des données de la machine vers ses serveurs. Le tout se passait de façon inaperçue, les données étaient transférées au fur et à mesure que l'utilisateur allait sur Internet : sa connexion ne faisait que ralentir un peu. Cerise sur le gâteau d'après les documents : ces malwares ne laissaient pas de traces sur le disque dur.

La connexion de l'iPhone à iTunes en cause

Un autre procédé avait recours au malware DarkMatter, qui, à son tour, installait deux autres malwares : SeaPea et NightSkies. SeaPea cachait à l'utilisateur l'ensemble des processus lancés, ainsi que les évènements réseau que celui-ci n'était pas censé voir. Pendant ce temps, d'après les révélations de Wikileaks, NightSkies laissait la CIA exécuter à distance des commandes et obtenir des données contenues sur le disque dur.

Une autre version de NightSkies, NightSkies v1.2, était opérationnelle dès décembre 2008 et servait à s'introduire sur les iPhone. Elle pouvait accéder au répertoire, aux SMS et au journal d'appels et les transférer vers les serveurs de la CIA. Afin d'attraper ce malware, l'utilisateur devait forcément avoir connecté son iPhone à son ordinateur via iTunes : un système d'exploitation fantôme s'installait alors. Apple a, depuis, coupé l'herbe sous le pied de ce malware, en forçant l'utilisateur à saisir son mot de passe à chaque fois qu'une modification du système d'exploitation est initiée, le malware n'ayant pas (espère-t-on) connaissance de ce code.

Voir aussi :
Modifié le 01/06/2018 à 15h36
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
1

Actualités récentes

La dernière mise à jour de l'équivalent anglais de TousAntiCovid banni des stores Android et Apple pour tracking excessif
L'AMD Ryzen 7 5700G et son APU Vega en photo... et en bench
NVIDIA lance Grace, un puissant processeur basé sur ARM conçu pour l'intelligence artificielle
Revolut ajoute 11 crypto-monnaies supplémentaires à son application
Vous pouvez rapidement renommer des fichiers de manière séquentielle sur Windows 10 (et macOS)
Le premier véhicule Ford fondé sur la plateforme VW MEB serait un petit SUV électrique
HTC annonce son propre événement baptisé Vivecon du 11 au 12 mai
Netflix prépare une adaptation en film live-action de Gundam
Domino’s Pizza : un véhicule autonome pour la livraison au Texas
Quels sont les meilleurs services Cloud pour stocker ses données en ligne ?
Haut de page