WikiLeaks dévoile des outils de la CIA permettant d’infecter iPhone et MacBook

Vault 7

WikiLeaks persiste et signe en révélant une nouvelle fuite de documents confidentiels de la CIA décrivant des méthodes lui ayant permis d’infecter une foule de produits Apple ces dernières années.

La CIA aurait développé des outils conçus pour pirater spécifiquement les produits Apple. C’est en effet ce qu’allègue aujourd’hui WikiLeaks avec la seconde publication de sa série Vault 7 composée de documents portants sur les diverses méthodes développées par la CIA pour s’introduire dans les iPhone et MacBook.

LIRE ÉGALEMENT : WikiLeaks lève le voile sur les outils de piratage de la CIA

À noter que la majorité des documents de cette fuite a été produite en 2010. Bien des techniques qu’ils décrivent ne sont plus valides, grâce notamment (aussi absurde que ça puisse paraître) à la propension d’Apple de changer radicalement les connecteurs de ses produits. N’empêche, cette fuite présente la CIA comme étant bien décidée à trouver et exploiter des failles dans les produits de la pomme.

Un outil nommé Sonic Screwdriver décrit une méthode d’intrusion d’un MacBook à l’aide d’un adaptateur USB ou Thunderbolt devant être connecté à l’appareil lors de son cycle de démarrage. Les logiciels de surveillance utilisés ici demeurent stockés sur l’adaptateur en question, ne laissant aucune trace sur l’ordinateur ciblé. D’autres logiciels implants – dont un trio d’applications nommé DarkSeaSkies (pour DarkMatter, SeaPea et NightSkies) – pouvaient être installés sur l’interface micrologiciel du Mac, les rendant ainsi indétectables par des méthodes de dépistages conventionnelles et invulnérables à une réinitialisation / réinstallation du système d’exploitation.

La CIA semble avoir eu un peu plus de difficulté à percer les mystères de l’iPhone.

La CIA semble avoir eu un peu plus de difficulté à percer les mystères de l’iPhone. Un logiciel, nommé NightSkies 1.2, permettait en 2008 d’infecter les téléphones d’Apple. Son exécution exigeait toutefois que l’appareil soit connecté à un Mac sous OS X 10.5 (avant 10.5.6) sur lequel était installé iTunes 8 (la dernière version en date de la création du document).

«Bien que les outils de la CIA soient utilisés parfois pour infecter physiquement les systèmes d’une cible en garde à vue, il est probable que de nombreuses attaques physiques de la CIA aient infecté la chaîne d’approvisionnement de l’organisation ciblée, incluant l’interception d’envois et de colis postaux (en ouvrant, infectant et réexpédiant son contenu) vers l’extérieur des États-Unis ou autrement», affirme WikiLeaks.

Dans le cas où une cible aurait commandé un iPhone, la CIA aurait ainsi pu intercepter le colis et infecter l’appareil avant qu’il ne se rende à son destinataire.

Une grande partie de ces documents ne datent pas d’hier, laissant croire qu’il est peu probable que les méthodes qu’ils décrivent soient toujours valides. Néanmoins, WikiLeaks est assuré que ces outils sont toujours en constante évolution, et que la CIA continue de s’appuyer sur leurs concepts.

Apple n’a toujours émis aucun commentaire à propos de cette fuite présumée de documents confidentiels de la CIA concernant les vulnérabilités de ses produits.