Vault 7 : macOS et Linux ne sont pas épargnés par la CIA

Vault 7 : macOS et Linux ne sont pas épargnés par la CIA

Mais personne n'en doutait

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

28/07/2017
18
Vault 7 : macOS et Linux ne sont pas épargnés par la CIA

WikiLeaks a publié hier soir une nouvelle série de documents Vault 7, sa série de révélations sur les pratiques et outils de la CIA. Bientôt cinq mois après les premières, l’organisation s’attaque à trois outils destinés cette fois à Linux et macOS.

Nouvelle semaine, nouveaux outils de piratage de la CIA. La série Vault 7 a déjà montré bien des pratiques de l’agence américaine de renseignement, surtout sous la forme de documentations visant à aider les agents qui s’en servent. Des outils pour préparer de fausses applications Windows, récupérer le trafic OpenSSH dans un serveur Linux, pirater des téléviseurs connectés Samsung ou encore modifier des routeurs pour espionner le trafic en toute impunité.

Mais alors que Linux et macOS avaient jusque-là été relativement épargnés dans les documents publiés, ils sont cette semaine à l’honneur.

Achilles, pour contaminer des images disque sous macOS

L’idée d’Achilles est d’implanter un malware dans un fichier DMG (Disk Image). Ce format sert à l’installation de la plupart des applications externes au Store sur macOS. L’utilisateur l’ouvre dans le Finder, l’image est montée, et l’application peut alors être glissée dans le dossier prévu à cet effet. Quand les installations doivent en plus exécuter des opérations plus complexes via des scripts, le format PKG est souvent utilisé (pour Office par exemple).

La CIA peut prendre le DMG d’une application authentique, le malware qu’elle compte glisser et un outil capable de faire liaison entre les deux. Ce dernier se présente essentiellement comme un script Bash qui laisse l’opérateur libre de certains paramètres. La cible pourra alors récupérer le DMG, l’ouvrir pour installer l’application qu’il contient. Après quoi, Achilles peut s’effacer de lui-même du DMG pour ne pas laisser de traces.

Dans le cas présent, il faudrait sans doute parler au passé. D’après les documents de la CIA, la version 1.0 d’Achilles fonctionnait en effet sous Snow Leopard en 2011. Plusieurs versions du système sont sorties depuis (Snow Leopard avait lui-même déjà deux ans) et on ne connaît pas l’état actuel de cet outil. Il est probable que la CIA ait continué à investir pour se maintenir à jour, mais aucun indice ne permet de l’affirmer.

SeaPea, le rootkit pour macOS

On reste sur les Mac avec SeaPea, qui ne joue plus dans la même cour. Développé en version 1.0 pour Snow Leopard et Lion, SeaPea est un rootkit, dont l’installation permet ensuite de disposer d’une véritable base opérationnelle sur la machine piratée.

Comme tout rootkit, il s’intègre dans la chaine de démarrage, avant que le moindre antivirus ait pu se mettre en route. S’il parvient à se lancer, il crée un lien avec un ou plusieurs opérateurs distants, qui s’en serviront alors comme d’une porte dérobée ou d’un voile d’ombre. Ils peuvent en effet masquer des fichiers, des connexions, voire des processus. L’activité malveillante devient donc délicate à découvrir.

Comme pour Achilles, on ne sait cependant si les travaux ont continué pour rendre SeaPea compatible avec des moutures plus récentes de macOS. Par ailleurs, SeaPea comporte deux limitations, potentielles bloquantes. D’une part, il nécessite un accès à la machine. Pas question comme pour Achilles de faire en sorte que la victime ouvre un simple DMG. D’autre part, SeaPea ne peut pas être désinstallé une fois en place. Seule manière de le supprimer, formater le disque dur de la machine.

Aeris, la porte dérobée pour les distributions GNU Linux

On sort de l’univers Mac pour se diriger vers Linux. Plus question de script ou de rootkit puisque Aeris est un implant automatisé écrit en C, conçu pour s’attaquer à toutes sortes de distributions ou de systèmes Unix. Debian, Red hat Enterprise Linux, Solaris, FreeBSD et CentOS sont spécifiquement nommés. Cependant, tout système basé sur la norme POSIX peut être attaqué.

Aeris – le personnage de Final Fantasy VII apparaît dans la documentation – se sert d’une collection de scripts en Python pour remplir les cases vides dans des fichiers binaires. Ces derniers sont prévus pour viser les systèmes mentionnés plus haut, Aeris servant alors à programmer les conditions et instructions qui seront implantées. Exfiltration de fichiers, configuration de l’écoute pour les serveurs, mode balise, émission via SMTP : Aeris offre de nombreuses possibilités.

Cet outil en lui-même n’est donc pas un malware, mais une étape essentielle dans la chaine qui va les produire. Il prépare les implants, mais ne va pas au-delà. La documentation mentionne d’ailleurs plusieurs points importants, notamment celui de la persistance : les facteurs variant largement d’un système POSIX à un autre, c’est à l’agent de s’adapter, avec l’aide d’autres outils.

Contrairement aux deux autres outils cependant, on ne sait pas vraiment de quand date Aeris. Tout juste apprend-on dans le guide d’utilisation qu’il s’agit d’une version 2.1. Si l’on se base sur le fait que Debian 7 est pris en charge et que cette version est sortie en mai 2013, on peut estimer que l’outil n’a pas plus de quatre ans. Là encore, il est probable que son développement ait continué pour prendre en compte des moutures plus récentes des systèmes visés (et d’autres ont pu être ajoutés).

18
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Ha… la bonne époque d’un CF de 4870 X2 !

18:10 Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

Preprint not PR-print

17:31 IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

LoL Micro$oft

16:33 Soft 25

Sommaire de l'article

Introduction

Achilles, pour contaminer des images disque sous macOS

SeaPea, le rootkit pour macOS

Aeris, la porte dérobée pour les distributions GNU Linux

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 25
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 17
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 18
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 15

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (18)


Soriatane Abonné
Le 28/07/2017 à 15h25

C’est Aeris qui va être content:
https://blog.imirhil.fr


jb18v
Le 28/07/2017 à 15h32

Ah mince moi qui me pensais peinard avec un MBP sous SL.. <img data-src=" />


grsbdl Abonné
Le 28/07/2017 à 16h30

Ca serait bien que Wikileaks indique où ils en sont dans la divulgation des malwares de la CIA. Genre : 30 malwares révélés sur 250.
A moins que ce soit du vent ? Après tout, a t-on les moyens de vérifier que 1. ces malwares existent tous, 2. qu’ils fonctionnent, 3. qu’ils furent/sont exploités. On nous donne des noms, pas des binaires (je me trompe peut être sur ce point) ni les codes source. Il est donc possible que ce soit une façon d’exagérer la toute-puissance des renseignements américains face aux méchants russes/chinois/nord-coréens. Simples suppositions hein ;)


Anonyme_f7d8f7f164fgnbw67p
Le 28/07/2017 à 16h51






grosbidule a écrit :

Ca serait bien que Wikileaks indique où ils en sont dans la divulgation des malwares de la CIA. Genre : 30 malwares révélés sur 250.
A moins que ce soit du vent ? Après tout, a t-on les moyens de vérifier que 1. ces malwares existent tous, 2. qu’ils fonctionnent, 3. qu’ils furent/sont exploités. On nous donne des noms, pas des binaires (je me trompe peut être sur ce point) ni les codes source. Il est donc possible que ce soit une façon d’exagérer la toute-puissance des renseignements américains face aux méchants russes/chinois/nord-coréens. Simples suppositions hein ;)


Evidemment qu’on ne donne pas de binaires.
S’ils le faisaient, tout le monde leur tomberait dessus en les traitant de dangereux crypto terroristes a la solde des russes.



ltardy78
Le 28/07/2017 à 16h56

Il y a suffisamment de site et post sur Internet qui permettent de faire n’importe quoi … tu peux aussi de rentre à des salons de sécu et discuter avec des experts … tu n’en serras que stupéfait de ce que l’on peut faire … aujourd’hui … et demain … serra juste flippant …


Jaskier Abonné
Le 28/07/2017 à 18h53

Ca c’est certain<img data-src=" />

Et en plus:
« Aeris is (…) written in C » <img data-src=" />


aeris22
Le 28/07/2017 à 18h58

Je proteste ! Je vais poursuivre la CIA pour contrefaçon !


Soriatane Abonné
Le 29/07/2017 à 05h58

” version 1.0 d’Achilles fonctionnait en effet sous Snow Leopard en 2011”

Mac OS 10.8 Lion est sorti en 2011 et il a commencé à introduire les bases de gatekeeper en 2012https://en.wikipedia.org/wiki/Gatekeeper_(macOS)
Gayekeeper semble tout à fait adapter à contrer des trucs comme Achilles.

Je me demande si le fait que ce logiciel espion n’évoque pas une version plus récent de Mac OS ne vient pas de là!

Pour le grand public, c’est Mac OS X 10.8 Mountain Lion sorti en 2012 qui a popularisé la fonctionnalité Gatekeeper en lui offrant une interface graphique.


jmm Abonné
Le 29/07/2017 à 07h08

“Solaris, FreeBSD” dans la catégorie GNU Linux !!! Je m’étouffe.


tiret
Le 29/07/2017 à 07h26

Gatekeeper ne vaut pas un clou en terme de sécu, il a été montré que tu pouvais remplacer l’exécutable d’un&nbsp; programme une fois que celui-ci était marqué comme “vérifié” sans que Gatekeeper ne dise mot. De manière générale Apple et la sécurité ça fait deux.

Pour le reste rien de bien étonnant dans cette news. D’où l’intérêt d’avoir un routeur séparé physiquement de la machine, même si ce dernier peut être aussi facilement hacké. En multipliant les couches on complexifie les attaques…


Soriatane Abonné
Le 29/07/2017 à 10h06

As-tu des liens pour les failles de Gatekeeper? Ça m’intéresse.


Ricard
Le 29/07/2017 à 10h48

<img data-src=" />


Vin Diesel Abonné
Le 29/07/2017 à 11h22

Pour AERIS, est-il obligatoire qu’il y ait un accès MIM ?
&nbsp;Ou bien tout passe par une ISO vérolée ?

<img data-src=" />


Ricard
Le 29/07/2017 à 13h43






Vin Diesel a écrit :

Pour AERIS, est-il obligatoire qu’il y ait un accès MIM ?
 Ou bien tout passe par une ISO vérolée ?

<img data-src=" />


Il faut un accès physique à la machine.



Vin Diesel Abonné
Le 29/07/2017 à 13h59

<img data-src=" />

&nbsp;<img data-src=" />


Soriatane Abonné
Le 29/07/2017 à 19h24

Ok
Merci

Je pensais que cela vérifaistl’intégrité du binaire mais aussi que cela avait une portée plus large!


adrenalinedj
Le 31/07/2017 à 06h36

Si tu as bien lu, il y est parlé des “distributions ou de systèmes Unix” et aussi que “tout système basé sur la norme POSIX peut être attaqué”.

Donc, ça couvre bien Solaris et FreeBSD.