Comment la CIA exploite les failles de sécurité des objets connectés à des fins d’espionnage

Auteure: Esther Mars, étudiante au cours DRT-6929E-A

Nouvelles révélations, nouveau coup de tonnerre. La semaine passée, WikiLeaks continuait sur sa lancée en publiant une nouvelle série de documents confidentiels, dits « Vault 7 », révélant des techniques d’espionnage utilisées par la CIA. Contrairement à la surveillance de masse de la NSA (National Security Agency) dénoncée par Snowden en 2013, la surveillance de la CIA est plus ciblée, mais extrêmement intrusive. C’est maintenant au tour des objets du quotidien d’être les outils des agences de renseignement : télévisions connectées et appareils fonctionnant sous Android ou iOS sont en tête de liste. Une division de la CIA, le Centre pour le cyberrenseignement (CCI), se consacre d’ailleurs à l’espionnage numérique.

Vous ne pensez pas votre télévision capable de vous espionner ? Bienvenus dans l’ère de l’Internet des objets. Les objets connectés, via leurs failles potentielles, laissent dorénavant la porte ouverte aux intrusions, et c’est cette porte que la CIA a décidé d’emprunter. Ces failles non corrigées sont baptisées « Zero Day ».

Accompagnée du MI5 britannique, la CIA a notamment mis au point un « malware », le Weeping Angel, capable d’espionner les télévisions connectées Samsung. Une fois le téléviseur en veille, le logiciel est capable d’enregistrer les sons environnants l’appareil via le micro de la commande vocale. Ces sons pourront ensuite être transmis à un serveur extérieur. Notons cependant qu’une clé USB infectée doit avoir été préalablement installée sur l’appareil, de quoi rassurer les détenteurs de téléviseurs Samsung.

Du coté des smartphones, les failles de sécurité sont également exploitées par la société de renseignement. Les documents publiés révèlent qu’un logiciel-espion, nommé DRBOOM, existe déjà pour les appareils fonctionnant sous iOS. Pour Android, la CIA possède également une liste de failles exploitables.

La CIA a également mis au point une série de logiciels permettant de contourner les anti-virus présents sur les ordinateurs. Citons notamment le « HammerDrill 2.0 » qui permet d’infecter un ordinateur coupé de toute connexion via l’insertion d’un CD-Rom ou d’un DVD dans la machine en trompant l’antivirus présent sur le graveur.

Cette brève présentation, loin d’être exhaustive, n’est qu’une infime partie de l’arsenal de failles prêtes à être exploitées par la CIA, dont certaines étaient jusqu’alors inconnues. WikiLeaks s’est engagé à collaborer avec les sociétés informatiques concernées pour protéger leur(s) produit(s) contre les logiciels-espions de la CIA en leur permettant l’accès aux documents en question.

De son coté, la CIA accuse WikiLeaks de collaborer avec l’ennemi en dévoilant ses méthodes de surveillance.

WikiLeaks s’est engagé à publier davantage de documents dans les semaines à venir : le début d’une nouvelle saga ?

 

This content has been updated on March 13, 2017 at 8 h 31 min.