All time Branchez-vous Branche Toi BetterBe Nerds Carrières

WikiLeaks dévoile des outils de la CIA permettant d’infecter iPhone et MacBook

Par Laurent LaSalle – le dans Actualités
WikiLeaks persiste et signe en révélant une nouvelle fuite de documents confidentiels de la CIA décrivant des méthodes lui ayant permis d'infecter une foule de produits Apple ces dernières années.

La CIA aurait développé des outils conçus pour pirater spécifiquement les produits Apple. C’est en effet ce qu’allègue aujourd’hui WikiLeaks avec la seconde publication de sa série Vault 7 composée de documents portants sur les diverses méthodes développées par la CIA pour s’introduire dans les iPhone et MacBook.

LIRE ÉGALEMENT : WikiLeaks lève le voile sur les outils de piratage de la CIA

À noter que la majorité des documents de cette fuite a été produite en 2010. Bien des techniques qu’ils décrivent ne sont plus valides, grâce notamment (aussi absurde que ça puisse paraître) à la propension d’Apple de changer radicalement les connecteurs de ses produits. N’empêche, cette fuite présente la CIA comme étant bien décidée à trouver et exploiter des failles dans les produits de la pomme.

Un outil nommé Sonic Screwdriver décrit une méthode d’intrusion d’un MacBook à l’aide d’un adaptateur USB ou Thunderbolt devant être connecté à l’appareil lors de son cycle de démarrage. Les logiciels de surveillance utilisés ici demeurent stockés sur l’adaptateur en question, ne laissant aucune trace sur l’ordinateur ciblé. D’autres logiciels implants – dont un trio d’applications nommé DarkSeaSkies (pour DarkMatter, SeaPea et NightSkies) – pouvaient être installés sur l’interface micrologiciel du Mac, les rendant ainsi indétectables par des méthodes de dépistages conventionnelles et invulnérables à une réinitialisation / réinstallation du système d’exploitation.

La CIA semble avoir eu un peu plus de difficulté à percer les mystères de l’iPhone.

La CIA semble avoir eu un peu plus de difficulté à percer les mystères de l’iPhone. Un logiciel, nommé NightSkies 1.2, permettait en 2008 d’infecter les téléphones d’Apple. Son exécution exigeait toutefois que l’appareil soit connecté à un Mac sous OS X 10.5 (avant 10.5.6) sur lequel était installé iTunes 8 (la dernière version en date de la création du document).

«Bien que les outils de la CIA soient utilisés parfois pour infecter physiquement les systèmes d’une cible en garde à vue, il est probable que de nombreuses attaques physiques de la CIA aient infecté la chaîne d’approvisionnement de l’organisation ciblée, incluant l’interception d’envois et de colis postaux (en ouvrant, infectant et réexpédiant son contenu) vers l’extérieur des États-Unis ou autrement», affirme WikiLeaks.

Dans le cas où une cible aurait commandé un iPhone, la CIA aurait ainsi pu intercepter le colis et infecter l’appareil avant qu’il ne se rende à son destinataire.

Une grande partie de ces documents ne datent pas d’hier, laissant croire qu’il est peu probable que les méthodes qu’ils décrivent soient toujours valides. Néanmoins, WikiLeaks est assuré que ces outils sont toujours en constante évolution, et que la CIA continue de s’appuyer sur leurs concepts.

Apple n’a toujours émis aucun commentaire à propos de cette fuite présumée de documents confidentiels de la CIA concernant les vulnérabilités de ses produits.

Les dernières nouvelles

10 jeux prometteurs à mettre sur votre radar en 2021

10 jeux prometteurs à mettre sur votre radar en 2021

Une application de finances personnelles pour ceux qui ne savent pas par où commencer

Une application de finances personnelles pour ceux qui ne savent pas par où commencer

Test du jeu Immortals: Fenyx Rising – La mythologie grecque vue par la magie d’Ubisoft Québec

Test du jeu Immortals: Fenyx Rising – La mythologie grecque vue par la magie d’Ubisoft Québec

Plus d'actualités

5 jeux à surveiller en décembre pour terminer cette étrange année !

5 jeux à surveiller en décembre pour terminer cette étrange année !

De l’espace aux créatures miniatures: 8 jeux à surveiller en octobre

De l’espace aux créatures miniatures: 8 jeux à surveiller en octobre

Superhéros et voyages dans le temps: 6 jeux à surveiller en septembre !

Superhéros et voyages dans le temps: 6 jeux à surveiller en septembre !

Populaires

Comment payer son accès Netflix (vraiment) moins cher

Comment payer son accès Netflix (vraiment) moins cher

5 façons de gagner de l’argent en ligne 

5 façons de gagner de l’argent en ligne 

25 objets technos de votre enfance qui valent une fortune aujourd’hui

25 objets technos de votre enfance qui valent une fortune aujourd’hui

Laurent LaSalle

Depuis qu'il a tapoté sur son Commodore Vic-20 à l'âge de 3 ans, Laurent est (un peu trop) obsédé par la technologie. Passionné d'informatique et de jeux vidéo, il a notamment été blogueur pour Radio-Canada et chroniqueur techno pour MusiquePlus .