Les documents confidentiels de la CIA (Vault 7 : une faille dévoilée par Wikileaks touche plus de 300 modèles de routeurs Cisco) qui ont été publiés récemment ont mis en lumière les activités de hacking matériel et logiciel pratiquées par l’Agence entre 2013 et 2016. Ils mentionnent explicitement les systèmes iOS, Android, Linux, Windows, ainsi que les Smart TV comme cible. Les éditeurs de solution de sécurité apparaissent également dans la liste.
Capacités d’attaques étendues
Les documents d’Édouard Snowden diffusés il y a quelques années avaient déjà révélé les activités d’espionnage à grande échelle des services de renseignement. Les documents Vault 7 confirment l’étendue de ces activités. Il ne s’agit pas seulement de collecter des failles de sécurité dans les serveurs ou les postes de travail. Ces documents montrent que l’agence cible tous les appareils capables de se connecter à Internet. Les appareils Android et iOS, les routeurs, les Smart TV sont des cibles, tout comme les appareils intégrés et l’Internet des objets. Ces outils d’infiltration sont également capables de pénétrer des systèmes industriels de type SCADA.
Les documents montrent également que des mesures techniques spécifiques sont mises en place pour rendre ces outils indétectables et exfiltrer les données. Toutes les technologies pertinentes existantes sur le marché sont analysées pour un usage de cyber espionnage et de cyber guerre.
Des soupçons confirmés
Les États-Unis ne sont pas les seuls à développer du cyber armement. D’autres services de renseignement dans le monde développent des programmes similaires depuis des années, à grand renfort de millions. L’existence de ces cyberarmes pose le problème de la fuite ou du vol de ces codes. Les conséquences seraient catastrophiques si des criminels pouvaient accéder à de telles armes. Il est peu probable que ces outils d’espionnage soient utilisés à grande échelle contre ces utilisateurs. La nature des outils d’attaque suggère qu’ils sont utilisés pour des attaques ciblées.
Les solutions de sécurité ciblées
Plusieurs éditeurs de solutions de sécurité sont mentionnés dans les documents publiés : la CIA aurait développé des outils pour contourner les solutions de sécurité mises en place. Mais sur ce cas précis, peu d’informations sont disponibles dans les documents publiés. La section correspondante a été classifiée par Wikileaks comme « secrète ».
____________
Cet article a été rédigé par les experts de sécurité G DATA Eddy Willems et Ralf Benzmüller