Vault 7 : Wikileaks dévoile des failles sur MacBook et iPhone, corrigées depuis des années

Vault 7 : Wikileaks dévoile des failles sur MacBook et iPhone, corrigées depuis des années

Une « passion » de longue date

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

24/03/2017
3
Vault 7 : Wikileaks dévoile des failles sur MacBook et iPhone, corrigées depuis des années

Dans un nouveau lâché de documents Vault 7, Wikileaks dévoile cette fois des informations sur le piratage des équipements Apple, particulièrement les MacBook et iPhone. Ces données sont cependant anciennes, la firme ayant confirmé que plus aucune de ces mécaniques n’était exploitable depuis des années.

Wikileaks continue donc à dévoiler des informations sur les méthodes de la CIA. Après une longue liste de programmes, méthodes et malwares utilisés par l’agence, l’organisation revient avec des techniques employées spécifiquement sur des appareils Apple. On y trouve principalement des moyens de pirater l’EFI des MacBook et l’installation de malwares dans l’iPhone 3G. Des informations périmées depuis un bon moment.

Modifier l'EFI en passant par Thunderbolt

Les nouveaux documents se focalisent sur DarkMatter, un nom bien sérieux que nous avions déjà abordé. Il décrivait un module chargé d’assurer au sein d’OS X une persistance d’un EFI modifié dans un MacBook. De fait, Wikileaks a choisi ce nom pour représenter son nouveau lot d’informations. On y trouve de la documentation et des manuels pour exploiter des failles dans les MacBook, certaines informations étant très précises.

On apprend ainsi que la CIA a utilisé un outil nommé « Sonic Screwdriver » (autre référence à Dr Who), capable d’exploiter des failles dans l’interface Thunderbolt. Cette dernière pouvait alors être détournée pour brancher une clé capable de réorienter la chaine de démarrage. Les agents de la CIA, s’ils avaient un accès physique à la machine, étaient alors capables d’implanter un ou plusieurs malwares durant le chargement du système. Des bestioles numériques presque impossibles à supprimer ensuite, sinon par la même méthode.

Des informations vieilles de plusieurs années pour la plupart

Le fait est que les informations dévoilées par Wikileaks, si elles ont le mérite de montrer un attrait de la CIA pour ce type d’opération, sont toutes âgées de plusieurs années. Sonic Screwdriver existe ainsi depuis 2012 et il ne fonctionnait alors que sur les MacBook vendus entre fin 2011 et mi-2012. Il a visiblement été mis à jour, jusqu’à pouvoir tirer parti d’une faille signalée il y a deux ans dans Thunderbolt, et corrigée depuis presque autant de temps. Elle avait été montrée notamment par « Snare » lors de la conférence Black Hat 2012.

Mais si l’outil datait de 2012, l’intérêt de la CIA pour les MacBook remonte à au moins 2009. L’agence disposait alors d’une trousse à outils nommée DarkSeaSkies, dans laquelle on trouvait justement DarkMatter, dont la mission était essentiellement de préparer le terrain pour deux autres modules, l’un servant de porte dérobée (NightSkies), l’autre d’implant dans le kernel du système pour réactiver la porte dérobée (SeaPea).

À compter de 2012 cependant, la CIA est passée à un module plus évolué, Der Starke. Il s’agissait d’une version améliorée d’un autre implant que DarkMatter, Triton, dont il supprimait les traces sur le disque. Conséquence, si Triton fonctionnait sur Lion et Mountain Lion, Der Starke pouvait tourner également sur Mavericks, en passant par une clé USB, sans requérir les droits administrateurs sous OS X.

Une version 2.0 de Der Starke en préparation

Aujourd’hui, les seules machines qui restent attaquables sont a priori celles qui existaient il y a deux ans et qui n’auraient pas fait la moindre mise à jour du firmware depuis. Ces dernières étant distribuées par le Mac App Store comme les autres correctifs du système, il y a peu de chances que les MacBook vulnérables soient nombreux, sans parler d’un accès physique obligatoire à la machine.

On notera cependant que la CIA travaillait en 2016 sur une version 2.0 de Der Starke. On ne connait pas le degré d’avancement de développement, ni dans quelle mesure elle pourrait s’attaquer aux systèmes récents.

iPhone : presque le désert

Si les MacBook requéraient des méthodes très spécifiques, au moins la CIA a pu enchainer les techniques pour s’adapter à l’évolution information. Sur iPhone par contre, et si l’on table uniquement sur les documents dévoilés par Wikileaks, il semble que l’agence ait eu beaucoup moins de chance.

La CIA a en fait bien exploité une faille pour percer les défenses du smartphone, mais elle remonte à 8 ans. Un outil nommé « beacon » a été créé pour l’exploiter, mais là encore il fallait impérativement que l’agent chargé de pirater l’appareil puisse y avoir un accès physique.

Apple n’apprécie guère le travail de Wikileaks

Interrogée par The Verge sur le contenu des dernières publications de Wikileaks, la firme de Cupertino a tenu à rassurer les utilisateurs : « Nous avons fait un premier examen des révélations de Wikileaks de ce matin. Selon notre première analyse, la faille supposée dans l’iPhone n’affectait que le 3G et a été corrigée en 2009 quand le 3GS est sorti. De plus, notre examen préliminaire montre que les failles Mac ont toutes été précédemment corrigées dans les Mac vendus à partir de 2013 ».

Mais puisque Wikileaks avait annoncé communiquer directement avec les entreprises concernées par Vault 7 afin que les failles leurs soient transmises pour correction – ou tout du moins pour examen – on pouvait se demander si les nouvelles informations avaient reçu l’aval d’Apple pour publication. La firme s’est donc montrée très claire sur le sujet : il n’y a pas eu communication.

« Nous n’avons pas négocié avec Wikileaks pour la moindre information. Nous leurs avons donné des instructions pour soumettre les informations qu’ils veulent via notre processus habituel, sous nos conditions standards. Jusqu’à présent, nous n’avons pas reçu la moindre information de leur part qui ne soit déjà dans le domaine public. Nous sommes des défenseurs infatigables de la sécurité et de la vie privée de nos utilisateurs, mais nous n’approuvons pas le vol, ni ne nous coordonnons avec ceux qui menacent de les mettre en danger ».

Il est particulièrement clair qu’Apple désapprouve largement les méthodes de Wikileaks. Les divulgations d’informations sont directement pointées du doigt ici, et on rappellera que l’organisation a en effet été nettement critiquée pour ces publications. Beaucoup lui reprochent de publier les détails de failles qui sont pour la plupart anciennes, mais pas forcément toutes corrigées. Apple, Google, Microsoft et les autres entreprises préfèrent la divulgation confidentielle des détails, leur laissant le temps de préparer les correctifs.

D’étranges conditions de partage

Ces informations sont concomitantes avec un article de Motherboard publié il y a quelques jours. Sans que des déclarations officielles aient confirmé ces dires, plusieurs sources ont affirmé à nos confrères que Julian Assange avait pris contact avec toutes les sociétés impliquées.

Aucune transmission d’informations n’aurait cependant eu lieu, car le fondateur de Wikileaks aurait expédié par email une liste de demandes à respecter pour recevoir les détails techniques des failles. Cette liste n’est pas connue, mais toujours selon les mêmes sources, une limite de 90 jours serait imposée pour colmater les brèches, sans quoi les détails seraient publiés.

Microsoft est la seule entreprise à avoir confirmé que Wikileaks avait pris contact, mais sans donner le moindre indice sur ce qui avait pu bien suivre dans cet échange. Si échange il y a bien eu.

3
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

#Flock a sa propre vision de l’inclusion

Retour à l’envoyeur

13:39 Flock 15
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

On est déjà à la V2 de Next ?

11:55 30
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Me voilà à poil sur Internet

17:18 Next 16

Sommaire de l'article

Introduction

Modifier l'EFI en passant par Thunderbolt

Des informations vieilles de plusieurs années pour la plupart

Une version 2.0 de Der Starke en préparation

iPhone : presque le désert

Apple n’apprécie guère le travail de Wikileaks

D’étranges conditions de partage

#Flock a sa propre vision de l’inclusion

Flock 15
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

30
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 16
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 17
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 10
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 4

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 15

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 14
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 34
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 52
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 10

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 38
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 151

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (3)


Mr.Nox Abonné
Il y a 7 ans

On parle de failles anciennes et heureusement corrigées (même si la plupart du temps c’était via un accès physique à la machine). Du coup je me demande bien quels outils ils ont maintenant.


Nextalex
Il y a 7 ans

Je pense que maintenant c’est plus simple, ils ont une jolie web ui en HTML5 avec tous les produits Apple directement listés.

Ah les joies de l’évolution technologique !


psn00ps Abonné
Il y a 7 ans

Il faut que les appareils soient mis à jour.