Wikileaks dévoile comment la CIA piratait l'iPhone

0
De nouveaux documents mis au jour par Wikileaks décrivent les différents procédés utilisés par la CIA pour s'introduire dans les Mac, les iPhone et les iPad. A en croire ces informations, une véritable guerre des tranchées existait entre le fabricant et les services secrets.

Des Mac espions, ni vus ni connus !

Ces documents décrivent les moyens techniques déployés lors de l'infection des appareils. Et même si Apple vient d'assurer que toutes ces failles ont été résolues depuis, il reste tout de même intéressant de les connaître.
Les documents révèlent qu'en 2012, des périphériques connectables via des câbles Thunderbolt auraient sciemment été infectés par la CIA. Une fois que la victime connectait le câble à son Mac, un code s'exécutait automatiquement sur le périphérique et infectait le Mac. Pire, le code malveillant restait sur le périphérique : chaque nouveau Mac connecté au périphérique infecté devenait à son tour infecté.

01F4000008591066-photo-hacker-darknet-pirate.jpg

Selon Wikileaks, d'autres malwares venaient s'installer à distance sur le Mac, comme le Triton et le Der Starke : il suffisait pour cela que la CIA parvienne à usurper la connexion Internet pour transférer des données de la machine vers ses serveurs. Le tout se passait de façon inaperçue, les données étaient transférées au fur et à mesure que l'utilisateur allait sur Internet : sa connexion ne faisait que ralentir un peu. Cerise sur le gâteau d'après les documents : ces malwares ne laissaient pas de traces sur le disque dur.

La connexion de l'iPhone à iTunes en cause

Un autre procédé avait recours au malware DarkMatter, qui, à son tour, installait deux autres malwares : SeaPea et NightSkies. SeaPea cachait à l'utilisateur l'ensemble des processus lancés, ainsi que les évènements réseau que celui-ci n'était pas censé voir. Pendant ce temps, d'après les révélations de Wikileaks, NightSkies laissait la CIA exécuter à distance des commandes et obtenir des données contenues sur le disque dur.

Une autre version de NightSkies, NightSkies v1.2, était opérationnelle dès décembre 2008 et servait à s'introduire sur les iPhone. Elle pouvait accéder au répertoire, aux SMS et au journal d'appels et les transférer vers les serveurs de la CIA. Afin d'attraper ce malware, l'utilisateur devait forcément avoir connecté son iPhone à son ordinateur via iTunes : un système d'exploitation fantôme s'installait alors. Apple a, depuis, coupé l'herbe sous le pied de ce malware, en forçant l'utilisateur à saisir son mot de passe à chaque fois qu'une modification du système d'exploitation est initiée, le malware n'ayant pas (espère-t-on) connaissance de ce code.

Voir aussi :
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Haut de page