Wikileaks remet le couvert. Près de deux semaines après avoir mis en ligne "Vault 7, Year Zero", un ensemble de plusieurs milliers de documents internes détaillant des dizaines de programmes d’espionnage électronique et informatique de la CIA, l’organisation fondée par Julian Assange a publié une deuxième vague d’archives décrivant les techniques utilisées par l’agence du renseignement extérieur américain pour pirater des produits Apple. Baptisé "Dark Matter", ce second volet explique comment la CIA peut pirater un ordinateur Apple, même si son propriétaire y installe un nouveau système d’exploitation, ou un iPhone neuf en pénétrant le réseau d’approvisionnement et de distribution de la marque à la pomme.
Selon les documents dévoilés par Wikileaks, la CIA a développé un outil en 2012 nommé "Sonic Screwdriver" permettant de passer outre le processus de démarrage d’un MacBook à partir des accessoires périphériques comme une clé USB ou un adaptateur Ethernet branché dans le port Thunderbolt. L’agence pouvait alors introduire un micro indétectable dans le logiciel profond (firmware) de l’ordinateur et bénéficier d’un accès permanent à son contenu car même une réinstallation du système d’exploitation ou un reformatage de l’appareil ne pouvait suffire à l’effacer. La CIA devait avoir accès physiquement aux appareils visés pour les infecter.
Un autre document montre que la CIA avait conçu cet outil dès 2008 pour l’installer physiquement sur des iPhone neufs. Selon Wikileaks, il est par conséquent "probable que beaucoup d’attaques physiques par la CIA aient infecté la chaîne d’approvisionnement" d’Apple "en bloquant des commandes ou des livraisons". L'agence américaine "peut faire cadeau à une cible d'un MacBook Air sur lequel a été installé ce micro", indique un document daté de 2009. "L'outil prendra la forme d'un implant/relais opérant dans le (logiciel) profond du MacBook Air et nous permettant d'avoir les moyens de (le) commander et de (le) contrôler", peut-on lire dans ces documents.
Apple a réagi dans la soirée, expliquant que "la vulnérabilité présumée de l'iPhone ne concernait que l'iPhone 3G et a été corrigée en 2009 quand l'iPhone 3GS a été lancé" et que "les vulnérabilités présumées ont été corrigées sur tous les Mac lancés après 2013". La plupart des documents datant de plus de sept ans et concernent les premières générations d’iPhone. Les produits actuels du groupe ne sont pas vulnérables à ces techniques. La méthode "Sonic Screwdriver" utilisée pour infecter des MacBook rappelle la faille "Thunderstrike" découverte fin 2014, qui permettait de contaminer un Mac lors de l'allumage à l’aide d’un appareil Thunderbolt vérolé, et corrigée par Apple depuis.
Le 9 mars, Wikileaks avait déjà diffusé près de 9.000
fichiers mettant à nu les capacités d’espionnage de la CIA et le recours à des
pratiques particulièrement intrusives pour transformer des télévisions et des
voitures connectées en mouchards, espionner des iPhone et des smartphones
Android ou contourner des antivirus commerciaux. La CIA n’a jamais
authentifié les documents mais de nombreux experts les jugent crédibles. Apple
avait fait savoir qu’elle avait corrigé les failles évoquées dans ces
documents. Wikileaks affirme détenir des informations sur plus de 500
programmes au total et promet de les publier dans les prochaines semaines.
Bienvenue sur RTL
Ne manquez rien de l'actualité en activant les notifications sur votre navigateur
Cliquez sur “Autoriser” pour poursuivre votre navigation en recevant des notifications. Vous recevrez ponctuellement sous forme de notifciation des actualités RTL. Pour vous désabonner, modifier vos préférences, rendez-vous à tout moment dans le centre de notification de votre équipement.
Bienvenue sur RTL
Rejoignez la communauté RTL, RTL2 et Fun Radio pour profiter du meilleur de la radio
Je crée mon compte