Vault 7 : la CIA puise son inspiration dans les malwares, avec l'aide d'une entreprise

Vault 7 : la CIA puise son inspiration dans les malwares, avec l’aide d’une entreprise

Malwares, failles, quelle différence ?

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

24/07/2017
7
Vault 7 : la CIA puise son inspiration dans les malwares, avec l'aide d'une entreprise

Les derniers documents publiés par WikiLeaks montrent comment la CIA surveille les développements dans le petit monde des malwares, pour s’en inspirer. Elle s’entoure même d'au moins une entreprise extérieure pour l’aider à rassembler les bonnes idées et se tenir informée.

Pour la 18e semaine consécutive, Wikileaks publie des informations sur le fonctionnement de la CIA (Central Intelligence Agency), plus particulièrement ses techniques et outils destinés au piratage des machines ciblées. Contrairement à la NSA qui dispose de programmes massifs de collectes (comme PRISM), l’agence de renseignement se focalise sur des objectifs plus précis.

On l’a vu au cours des semaines précédentes avec le projet Vault 7 de WikiLeaks, la CIA peut s’attaquer à toute sorte d’appareils, des ordinateurs clients sous Windows aux serveurs Linux, en passant par les téléviseurs connectés ou les voitures autonomes. Les derniers documents plongent cependant sur la collecte d’informations dans les malwares récupérés pour parfaire ses propres outils de piratage. Si l’on en croit ces éléments, elle demande même une aide extérieure pour accélérer cette phase.

Le groupe Umbrage et la collecte d’informations

Que la CIA dispose d’outils spécifiques pour chaque type d’opération qu’elle doit mener n’est pas une nouveauté. Les documents fournis jusqu’à présent sont éloquents, jusque dans les manuels d’utilisation préparés pour ses agents. Ces outils, techniques et manuels posent cependant la question de la conception de tout ce matériel : comment procède la CIA ?

On savait déjà que l’agence procédait par analyse des mouvements dans le monde de la sécurité. Elle se tient informée de tous les derniers développements et repère les techniques qui peuvent lui servir. Une équipe spécifique, nommée Umbrage, est chargée de cette tâche.

Selon WikiLeaks, Umbrage a principalement deux missions. La première est d’analyser des malwares récupérés de diverses manières pour examiner leur fonctionnement. Si des éléments intéressants sont trouvés, ils sont isolés pour être utilisés plus tard. La seconde consiste à créer des petits bouts de code (snippets) qui pourront ensuite être « rapidement combinés en solutions personnalisées ». Elle produit donc en quelque sorte des « radicaux libres » pouvant s’assembler en fonction des besoins.

L’ensemble des informations est réuni dans l’Umbrage Component Library, ou UCL. On y trouve les snippets, la documentation pour décrire chacun d’entre eux, des exemples et ainsi de suite. En somme, un projet commun entreposé sur un dépôt git, avec tout ce que l’on y trouve habituellement.

Quand soudain, l’oiseau noir

Mais les denières pièces révélés par WikiLeaks montrent que la phase de collecte des informations dépasse probablement les seules compétences de la CIA. Que la raison soit qualitative ou quantitative, elle ferait appel à la société Raytheon Blackbird Technologies pour compléter son propre travail.

RBT a fourni à la CIA des dizaines de rapports entre novembre 2014 et septembre 2015, soit moins d’un an. Une fréquence élevée qui confirmerait tout l’intérêt de l’agence américaine pour les techniques avancées utilisées par certains malwares. Toujours selon WikiLeaks, ces rapports étaient envoyés à la Remote Development Branch, en charge de la conception des outils, grâce au code versé par Umbrage dans l’UCL.

WikiLeaks donne le détail de nombreux rapports. Dans l'un d'eux, RBT aurait ainsi fourni les détails de HTTPBrowser Remote Access Tool (RAT). A priori développé en 2015, il s’agissait d’un enregistreur de frappes au clavier. Dans un autre, un RAT nommé NfLog permettait de récupérer de nombreuses informations, particulièrement quand il était couplé avec d’autres moyens, comme une faille Flash et une technique pour contourner l’UAC de Windows. Regin (apparemment créé par la NSA), HammerToss (qui viendrait de Russie) ou encore le cheval de Troie Gamker ont fait l'objet d'autres rapports.

Rien ne se perd, rien ne se crée

Les derniers documents de WikiLeaks montrent encore une fois qu’en matière de sécurité, comme pour tant d’autres domaines, il n’y a pas de création depuis une feuille blanche. La CIA puise son inspiration dans ce qu’elle repère dans les malwares, ce qui n’a rien d’étonnant.

Il est difficile ici de faire une séparation stricte entre les groupes de pirates « classiques » et le travail réalisé par les agences de renseignement. Il existe toutefois un point commun évident : tout ce monde s’observe. Il n’y a aucune raison que la CIA, qui cherche dans tous les cas à renforcer son cyberarsenal, ne se renseigne pas sur les techniques utilisées par des pirates, qui peuvent ou non être proches d’agences étrangères.

La situation n’est en fait pas différente du traitement des failles de sécurité. Ces brèches, après lesquelles courent tant les éditeurs concernés, sont une précieuse denrée pour tous ceux qui cherchent à s’introduire dans des systèmes, quelle que soit leur forme. Puisqu’on sait que l’armée américaine et les agences fédérales cherchent, stockent, voire achètent ces failles, il n’y aucune raison de passer à côté des techniques utilisées dans les malwares.

Cette collecte de renseignements a d’ailleurs de multiples « avantages ». La CIA peut ainsi se tenir informée des dernières tendances dans ce domaine, à la manière de n’importe quelle société de sécurité. L’analyse du code et du fonctionnement peuvent en outre lui permettre de résoudre d’éventuels problèmes et de renforcer ses propres capacités. Exemple concret, l’analyse des malwares peut montrer comment les pirates s’y prennent pour percer les défenses des versions les plus récentes des systèmes, des centaines de failles étant colmatées chaque année.

Enfin, l’existence d’entreprises telles que Raytheon Blackbird Technologies n’est pas une surprise ; puisque des sociétés existent déjà pour collecter les failles de sécurité. Comment par exemple ne pas penser à Zerodium, qui offrait un million de dollars l’automne dernier en échange d’une faille 0-day fonctionnelle dans iOS 10, alors tout juste sorti ? RBT, pour sa part, fournit d’après son site officiel du « capacités pour les opérations spéciales en renseignement, surveillance et reconnaissance tactiques ». Une activité commerciale comme une autre.

7
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 7
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 14
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Ha… la bonne époque d’un CF de 4870 X2 !

18:10 Hard 18

Sommaire de l'article

Introduction

Le groupe Umbrage et la collecte d’informations

Quand soudain, l’oiseau noir

Rien ne se perd, rien ne se crée

dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 7
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 14
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 18

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 32
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 19
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (7)


Soriatane Abonné
Le 24/07/2017 à 10h52

Le terme de radicaux libre n’est pas pris dans son sens biologique!


Anonyme_f7d8f7f164fgnbw67p
Le 24/07/2017 à 11h24






Soriatane a écrit :

Le terme de radicaux libre n’est pas pris dans son sens biologique!


Il est pris dans son sens chimique, qui est le sens premier. Et l’image est en fait assez juste.
Ce sont les biolo et leurs potes les pharmas qui pompent tout aux autres et qui veulent faire croire qu’ils ont tout inventé <img data-src=" />



Perfect Slayer Abonné
Le 24/07/2017 à 11h45

Moi qui m’étonnait de les retrouver parmi les clients de JEB <img data-src=" />
https://www.pnfsoftware.com/#customers-quotes
&nbsp;


Ricard
Le 24/07/2017 à 12h07






Soriatane a écrit :

Le terme de radicaux libre n’est pas pris dans son sens biologique!


J’aurais plus pensé aux “Légos”. Des petites briques que tu peux assembler à ta convenance pour réaliser des trucs différents.<img data-src=" />



Ayak973
Le 24/07/2017 à 13h25






Drepanocytose a écrit :

Il est pris dans son sens chimique, qui est le sens premier. Et l’image est en fait assez juste.
Ce sont les biolo et leurs potes les pharmas qui pompent tout aux autres et qui veulent faire croire qu’ils ont tout inventé <img data-src=" />


Bof, les chimistes ont eux aussi pompé une vraie discipline, la physique <img data-src=" />



Soriatane Abonné
Le 26/07/2017 à 19h59

Dans le texte, je le comprends le mot dans le sens libre de le poser où on veut et quad on veut.

Or en chimie (et en bio), les radicaux libres c’est le bidule en manque d’électron qui saute sur tout ce qui bouche pour en retrouver. J’ai toujours retenu que c’est en partie à cause de ces composés trop réactifs que certaines réactions ne sont pas complètes et que l’on se retrouve avec des composés polluants (au 2 sens du terme).

(désolé, j’ai répondu au troll).


Soriatane Abonné
Le 26/07/2017 à 20h09

En suite, l’industrie chimiste est née conjointement avec l’industrie pharmaceutique: exemple de l’aspirine allemande ou de Poulenc Frères) <img data-src=" />