Vault 7 : WikiLeaks dévoile deux techniques de la CIA pour dérober les identifiants SSH
Il ne manque plus que l'assistant
Le 07 juillet 2017 à 10h25
6 min
Internet
Internet
WikiLeaks a publié hier soir de nouveaux documents sur la CIA, toujours à travers le projet Vault 7 visant à exposer le cyberarsenal de l’agence américaine. Cette fois, l’organisation dévoile BothanSpy et Gyrfalcon, deux outils conçus pour dérober les identifiants SSH.
Chaque semaine, WikiLeaks publie de nouveaux documents dans la série Vault 7, qui vise à montrer de quoi est capable la CIA quand elle cherche à obtenir des informations. Voitures autonomes, téléviseurs connectés, fausses applications Windows, implants dans les machines clientes ou serveurs, masquage des traces, contamination de routeurs et autres ont ainsi déjà été dévoilés par WikiLeaks, qui continue sur un rythme hebdomadaire son travail de sape.
La publication de cette semaine concerne trois documents portant sur deux outils conçus pour saisir les identifiants SSH (Secure Shell). La CIA est a priori parée pour les machines sous Windows et Linux, probablement pour pouvoir atteindre un maximum de clients (Windows) et de serveurs (Linux).
BothanSpy s’attaque à Windows…
La plupart des outils de la CIA visent Windows, sans doute pour des questions de parts de marché. L’immense majorité des ordinateurs embarque le système de Microsoft et, de la même manière que la plupart des malwares le ciblent, la CIA cherche sans doute à rentabiliser ses investissements.
BothanSpy est donc un implant pour Windows conçu pour dérober des identifiants SSH en s’attaquant au client Xshell, un émulateur de terminal compatible avec SSH, SFTP, TELNET, RLOGIN et SERIAL. Si l’implant arrive à s’activer (sous forme principalement d’une bibliothèque DLL), toutes les sessions SSH en cours peuvent en théorie être atteintes.
La nature des identifiants peut changer, selon le contexte. Dans le cas d’une connexion SSH protégée par mot de passe, BothanSpy récupère ce dernier ainsi que l’identifiant. S’il s’agit d’une infrastructure à clé publique, l’implant capte le fichier ou la clé SSH privée, ainsi que le mot de passe. Dans les deux cas, BothanSpy peut soit exfiltrer les données vers un serveur appartenant à la CIA (sans toucher au disque de stockage), soit au contraire enregistrer les données localement (avec un chiffrement AES) en vue d’une récupération ultérieure.
D’après le document qui le concerne, la version 1.0 de BothanSpy était prête en mars 2015 et était donc assez récente. Puisque aucune autre information n’est fournie, on peut supposer que le travail a continué et que la CIA a mis à jour son outil, notamment pour tenir compte de la sortie de Windows 10.
Il faut noter cependant que ce n’est pas directement le système qui est visé. Le document précise très clairement que BothanSpy ne fonctionne que si le client tiers Xshell est installé, jusqu’à la version 5 actuellement commercialisée. En outre, au moins une connexion SSH doit être active. Ajoutons enfin que le nom même de « BothanSpy » est une référence directe à Star Wars. Le document contient d’ailleurs une célèbre réplique du Retour du Jedi : « Many Bothan spies will die to bring you this information, remember their sacrifice ».
… tandis que Gyrfalcon vise Linux
Gyrfalcon est un autre implant, mais qui vise cette fois le client OpenSSH, que l’on retrouve dans bon nombre de distributions GNU Linux, notamment Debian, Ubuntu, Suse, RHEL ou encore CentOS. Ses capacités d’exfiltration sont plus limitées que l’implant visant Windows, puisqu’il ne peut qu’enregistrer les données localement afin qu’elles soient récupérées plus tard. Gyrfalcon peut faire cependant plus de dégâts.
Tout comme BothanSpy, il peut récupérer les identifiants dans les connexions SSH actives. L’enregistrement des données est là encore chiffré en AES. Mais il peut aussi capter tout ou partie du trafic OpenSSH sur ces mêmes connexions, ce qui le rend plus dangereux, l’implant réalisant le vol d’identifiants et de données dans la foulée. Pour la CIA, il s’agit d’un outil deux en un, puisque les agents impliqués n’auront à revenir plus tard avec les identifiants pour dérober eux-mêmes les informations.
Il semble que l’implant soit l’objet d’un développement conséquent puisque sa version 1.0 est parue, selon les documents, en janvier 2013, tandis qu’une version 2.0 sortait en novembre de la même année. Chaque mouture dispose d’ailleurs de son propre guide d’utilisation.
Dans celui de Gyrfalcon 2.0, on peut lire qu’il est recommandé à l’agent manipulant l’implant de bien connaitre l’environnement Linux/Unix (32 ou 64 bits). Par ailleurs, l’installation de Gyrfalcon nécessite des droits root, bien que l’implant lui-même n’en ait pas besoin ensuite pour fonctionner. Page 6, le manuel indique que l’agent doit connaître aussi le rootkit JQC/KitV, qui le maintiendra à couvert pendant la durée des opérations.
Là encore, rien ne permet d’affirmer que la CIA s’est contentée de deux versions de cet outil. On peut donc encore supposer que le travail a continué et que d’autres versions sont sorties au cours des quatre dernières années.
Une forme de désarmement forcé pour les agences américaines
Que ce soit la CIA avec WikiLeaks, ou la NSA avec les Shadow Brokers, les agences américaines de sécurité et de renseignement sont sous le coup d’une sorte de désarmement. Semaine après semaine, l’exposition des outils, techniques, documents et failles diminue la valeur de leur stock de cyberarmes.
Les deux cas sont cependant différents. La CIA, comme on a pu le voir avec les nombreuses informations publiées par WikiLeaks, dispose de techniques réclamant un accès physique à la machine et moins dépendantes des failles de sécurité que la NSA. Cette dernière, au contraire, possède une importante réserve de vulnérabilités, dont la divulgation peut entraîner de vastes dégâts, comme on a pu le voir avec WannaCry.
Notez que dans les deux cas, aucune agence ne s’est exprimée sur les multiples fuites de ces derniers mois.
Vault 7 : WikiLeaks dévoile deux techniques de la CIA pour dérober les identifiants SSH
-
BothanSpy s’attaque à Windows…
-
… tandis que Gyrfalcon vise Linux
-
Une forme de désarmement forcé pour les agences américaines
Commentaires (55)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 07/07/2017 à 12h23
La flemme.
Le 07/07/2017 à 12h24
Non, c’est plus ancien que les macron leaks.
Le 07/07/2017 à 12h25
Ils ont quand même été pro-trump hein.
Le 07/07/2017 à 12h32
Le 07/07/2017 à 12h33
" />
N’importe quoi.
Wikileaks diffuse les informations qu’ils ont, ni plus ni moins.
Et bon, le coup de “si t’est pas avec moi t’est contre moi”, la pensée binaire sur fond de pensée maccarthiste, ça va bien 2 minutes. Les lanceurs d’alerte n’ont jamais autant souffert (récemment) au USA que sous l’ère Obama.
Le 07/07/2017 à 12h33
et putty ça craint rien ? quoiqu’on s’en fout c’est pour le boulot " />
Le 07/07/2017 à 12h37
Par ce que les cible principale ce sont les pays étrangers ?
Si j’étais complotiste et ricaine je crierais sur tout les toit que WikiLeaks est financier par les agences de renseignement des “pays ennemies”.
Le 07/07/2017 à 12h46
Le 07/07/2017 à 12h58
Le 07/07/2017 à 12h59
Le 07/07/2017 à 13h01
yellowiscool a écrit :
Ils ont quand même été pro-trump hein.
Là aussi c’était encore dans l’optique de la liberté d’expression.
Ils ont clairement soutenu Bernie Sanders lors du choix du candidat démocrate. Mais c’est Clinton qui l’a emportée. Celle qui était aux commandes lors de la crise des télégrammes diplomatiques. Cette même crise qui a servi de prétexte pour menacer encore plus les lanceurs d’alerte (déjà que c’était pas folichon).
WikiLeaks n’a donc pas oublié et à préféré se rallier à Trump (même s’il ne l’aime clairement pas).
D’ailleurs le gouvernement Trump pousse désormais pour qu’un mandat d’arrêt soit émis contre Julian Assange.
Comme dit TaigaIV, il faut faire attention aux titres racoleurs et à ce qu’on lit. Les idées simples et préconçues on les retiens facilement. En revanche c’est bien plus difficile concernant la vérité, souvent complexe et nuancée.
Le Monde
(bon ok c’est le monde mais l’auteur ici est Damien Leloup ça passe encore)
Le 07/07/2017 à 13h08
Le 07/07/2017 à 13h10
Le 07/07/2017 à 13h16
Le 07/07/2017 à 13h21
" />" /> " />
désolé de pas faire du HS, pour une fois " />
Le 07/07/2017 à 13h59
Le 07/07/2017 à 10h34
C’est dommage que Wikileaks soit d’extrême droite, ils font du bon boulot parfois.
Le 07/07/2017 à 10h53
Comment tu le sais?
Le 07/07/2017 à 14h01
Le 07/07/2017 à 14h34
Le 07/07/2017 à 14h42
Le 07/07/2017 à 14h43
Le 07/07/2017 à 14h44
Prouve quoi ?
Le 07/07/2017 à 14h46
Le 07/07/2017 à 14h49
C’est pas nette vos histoires de œillère…
Le 07/07/2017 à 14h50
Le 07/07/2017 à 16h22
Dommage ! Ceci fait partie des faux arguments dans le monde de la langue de bois. Les articles qui sortent n’ont aucun rapport avec la choucroute.
Le 07/07/2017 à 17h17
Le 07/07/2017 à 18h16
Ce que j’ai du mal à comprendre c’est pourquoi la CIA ne leur envoi pas les Black OPS comme dans les jeux ou les films pour régler le problème en causant un genre “d’accident”. C’est devenu des tarlouzes les espions ricains ?
Le 07/07/2017 à 18h41
Le 08/07/2017 à 10h32
Le 08/07/2017 à 13h59
Le 08/07/2017 à 14h08
Le 09/07/2017 à 16h10
Le 07/07/2017 à 10h57
WikiLeaks dévoile deux techniques de la CIA pour dérober les identifiants SSH
Ouf! Heureusement pou moi, j’utilise RSH et pas SSH.
" />
Le 07/07/2017 à 10h59
Au pays où tu peux faire un procès à cause d’un café trop chaud, pourquoi les gros éditeurs ciblés (MS, etc), et les victimes des failles, ne demandent-ils pas des sommes folles comme dédommagement ? La NSA agit comme un pirate, à l’échelle +++.
Je ne saisis vraiment pas les ricains :-p
Le 07/07/2017 à 10h59
Rien à voir.
Wikileaks est juste pour la diffusion totale des informations. Aucune censure, rien.
Quitte parfois à se retrouver en fâcheuse position lorsqu’elle réagit à la censure de personnalité assez dégoutante (cf. Milo Yiannopoulos et Twitter).
Pour eux ce les états ou les entreprises n’ont pas à censurer des contenus, quels qu’ils soit.
Est-ce que la liberté totale d’expression est une bonne idée ou pas, c’est un autre débat.
Le 07/07/2017 à 11h01
Malin, personne ne penserait à chercher l’existence d’une connexion RSH " />
Le 07/07/2017 à 11h20
Le 07/07/2017 à 11h21
Le 07/07/2017 à 11h32
Parce qu’il faut des moyens pour s’attaquer à l’état, tout simplement. D’autant que l’illégalité reste à prouver, et qu’ils sont quand même pas mal branchés sur l’optique “pour contrer le terrorisme on accepte tout et n’importe quoi”.
Le 07/07/2017 à 11h36
Ce serait une idée, ça : Faire passer des infos en clair au milieu d’un flux chiffré. Ils s’acharnent sur le flux chiffré qui contient des données random + du texte bateau, et l’info en clair passe comme une lettre carte-postale à la poste.
Le 07/07/2017 à 11h41
Le 07/07/2017 à 11h43
J’aime bien le dernier paragraphe du pdf de BothanSpy. dans Troubleshooting:
Le 07/07/2017 à 12h00
é. Le document précise très clairement que BothanSpy ne fonctionne que si le client tiers Xshell est installé
Ca c’est pas bien grave…
Je suppose que la CIA finance des études/sociétés qui conseillent d’installer ce merveilleux logiciel.
#complot
Le 07/07/2017 à 12h04
Des entreprises font bien des procès aux états :) Redbull vs la france est le premier exemple qui me vient en tête, mais il y en a plein d’autres.
Le 07/07/2017 à 12h07
Le 07/07/2017 à 12h08
Il y a ce qu’évoque ErGo_404
Mais aussi : On ne mord pas la main qui vous nourrit.
N’importe laquelle des boites de ce monde ne crachera jamais sur de l’information valide. Pour la boite cela relève de sa bonne santé, pour l’état hôte de maintenir les boites locales. C’est aussi rendre service à ces citoyens indirectement (emploi etc.).
Ça fait parti du secteur de l’intelligence économique. Tous les pays on un service du genre depuis bien longtemps. Ça permet de choper les indélicats qui saperaient les intérêts du pays en question, favoriser les boites sous son drapeau, bref de la magouille pas légale mais tolérée pour le bien de la nation. Donc encadrée dans un service idoine.
La guerre économique fait rage depuis bien longtemps. Elle fait moins de bruit mais elle fait carrément plus de dégâts.
Le 07/07/2017 à 12h15
Pour les raisons d’une absence de procès, il faut aussi ne pas oublier que la NSA aide aussi des éditeurs à avoir une meilleure sécurité
Il y a juste parfois qu’ils se gardent quelques failles sous le coude
Le 07/07/2017 à 12h22
" /> " />
Le 09/07/2017 à 22h43
Xshell… Je ne sais pas quel grand groupe utilise ce soft inconnu, mais ils devraient se sentir visés!
Le 10/07/2017 à 09h17
Le 10/07/2017 à 16h04
2 articles payants avec pour seule source Mediapart " />
Le 10/07/2017 à 20h18
Le 11/07/2017 à 07h56
Et ? Il faut que je vienne faire la lecture aussi ?!
Je suis Wikileaks depuis ses premiers pas. D’abord avec un grand intérêt et dans le temps avec pas mal de dégoût.
Ce serait pas mal que les gens aillent chercher les informations par eux-même parfois en plus de lire des articles des sites plutôt neutres (payez, ça fera vivre l’indépendance).