WikiLeaks dévoile des outils de la CIA permettant d’infecter iPhone et MacBook

Par Laurent LaSalle – le dans Actualités
WikiLeaks persiste et signe en révélant une nouvelle fuite de documents confidentiels de la CIA décrivant des méthodes lui ayant permis d'infecter une foule de produits Apple ces dernières années.

La CIA aurait développé des outils conçus pour pirater spécifiquement les produits Apple. C’est en effet ce qu’allègue aujourd’hui WikiLeaks avec la seconde publication de sa série Vault 7 composée de documents portants sur les diverses méthodes développées par la CIA pour s’introduire dans les iPhone et MacBook.

LIRE ÉGALEMENT : WikiLeaks lève le voile sur les outils de piratage de la CIA

À noter que la majorité des documents de cette fuite a été produite en 2010. Bien des techniques qu’ils décrivent ne sont plus valides, grâce notamment (aussi absurde que ça puisse paraître) à la propension d’Apple de changer radicalement les connecteurs de ses produits. N’empêche, cette fuite présente la CIA comme étant bien décidée à trouver et exploiter des failles dans les produits de la pomme.

Un outil nommé Sonic Screwdriver décrit une méthode d’intrusion d’un MacBook à l’aide d’un adaptateur USB ou Thunderbolt devant être connecté à l’appareil lors de son cycle de démarrage. Les logiciels de surveillance utilisés ici demeurent stockés sur l’adaptateur en question, ne laissant aucune trace sur l’ordinateur ciblé. D’autres logiciels implants – dont un trio d’applications nommé DarkSeaSkies (pour DarkMatter, SeaPea et NightSkies) – pouvaient être installés sur l’interface micrologiciel du Mac, les rendant ainsi indétectables par des méthodes de dépistages conventionnelles et invulnérables à une réinitialisation / réinstallation du système d’exploitation.

La CIA semble avoir eu un peu plus de difficulté à percer les mystères de l’iPhone.

La CIA semble avoir eu un peu plus de difficulté à percer les mystères de l’iPhone. Un logiciel, nommé NightSkies 1.2, permettait en 2008 d’infecter les téléphones d’Apple. Son exécution exigeait toutefois que l’appareil soit connecté à un Mac sous OS X 10.5 (avant 10.5.6) sur lequel était installé iTunes 8 (la dernière version en date de la création du document).

«Bien que les outils de la CIA soient utilisés parfois pour infecter physiquement les systèmes d’une cible en garde à vue, il est probable que de nombreuses attaques physiques de la CIA aient infecté la chaîne d’approvisionnement de l’organisation ciblée, incluant l’interception d’envois et de colis postaux (en ouvrant, infectant et réexpédiant son contenu) vers l’extérieur des États-Unis ou autrement», affirme WikiLeaks.

Dans le cas où une cible aurait commandé un iPhone, la CIA aurait ainsi pu intercepter le colis et infecter l’appareil avant qu’il ne se rende à son destinataire.

Une grande partie de ces documents ne datent pas d’hier, laissant croire qu’il est peu probable que les méthodes qu’ils décrivent soient toujours valides. Néanmoins, WikiLeaks est assuré que ces outils sont toujours en constante évolution, et que la CIA continue de s’appuyer sur leurs concepts.

Apple n’a toujours émis aucun commentaire à propos de cette fuite présumée de documents confidentiels de la CIA concernant les vulnérabilités de ses produits.

Les dernières nouvelles

Échec pour Grand Theft Auto Trilogy: The Definitive Edition, encore beaucoup de succès pour Grand Theft Auto V

Échec pour Grand Theft Auto Trilogy: The Definitive Edition, encore beaucoup de succès pour Grand Theft Auto V

Ubisoft+ s’en vient sur les consoles PlayStation !

Ubisoft+ s’en vient sur les consoles PlayStation !

Autoexec Games remporte le gros lot dans la 6e édition des Ubisoft Indie !

Autoexec Games remporte le gros lot dans la 6e édition des Ubisoft Indie !

Plus d'actualités

Le remake de Dead Space sera lancé en janvier 2023

Le remake de Dead Space sera lancé en janvier 2023

Sony veut faciliter l’accès à sa PlayStation 5 en se basant sur de grosses hypothèses

Sony veut faciliter l’accès à sa PlayStation 5 en se basant sur de grosses hypothèses

Malgré un ralentissement, la Nintendo Switch domine toujours !

Malgré un ralentissement, la Nintendo Switch domine toujours !

Populaires

Comment devenir plus intelligent en deux minutes sans même vous forcer

Comment devenir plus intelligent en deux minutes sans même vous forcer

25 objets technos de votre enfance qui valent une fortune aujourd’hui

25 objets technos de votre enfance qui valent une fortune aujourd’hui

Brazzers : Près de 800 000 mots de passe compromis

Brazzers : Près de 800 000 mots de passe compromis

Laurent LaSalle

Depuis qu'il a tapoté sur son Commodore Vic-20 à l'âge de 3 ans, Laurent est (un peu trop) obsédé par la technologie. Passionné d'informatique et de jeux vidéo, il a notamment été blogueur pour Radio-Canada et chroniqueur techno pour MusiquePlus .