Vault 7 : la CIA peut dérober des données par SMS depuis des smartphones Android piratés
Et pas besoin de connexion
Le 17 juillet 2017 à 15h42
6 min
Internet
Internet
En fin de semaine dernière, WikiLeaks a tiré sa nouvelle salve de documents sur la CIA et ses outils d’espionnage. Cette fois, elle se penchait sur HighRise, destiné à capter les données d’un smartphone avant de les émettre par SMS.
Depuis bientôt quatre mois, WikiLeaks publie chaque semaine des documents sur les outils et méthodes de la CIA pour mener à bien ses opérations de renseignements. Jusqu’à présent, ces outils et techniques se sont révélés être conçus pour des missions visant précisément une ou plusieurs cibles. Le contexte est donc différent des révélations d’Edward Snowden sur la NSA et l’espionnage de masse.
Après les voitures autonomes, les téléviseurs connectés, les vraies fausses applications pour Windows, les outils pour contaminer des routeurs, une longue série d’implants pour clients et serveurs Windows ou encore un module capable de récupérer des données OpenSSH depuis une machine sous Linux, WikiLeaks dévoile HighRise, un programme conçu pour les smartphones. Sa mission, récolter des données et les émettre via… SMS.
Émettre des données de manière discrète
Le problème posé par la CIA dans la documentation technique de ces outils est le suivant : comment émettre des données collectées de manière plus discrète qu’un classique envoi vers un serveur, puisque ce flux pourrait éventuellement être détecté ?
Réponse : les SMS. Les données collectées ou tout simplement souhaitées ne sont pas forcément volumineuses. La CIA dévoile donc une application Android maison, HighRise, que les agents de la CIA peuvent installer sur leurs propres smartphones pour en faire les destinataires des appareils qui auront été préalablement piratés d’une manière ou d’une autre.
La documentation évoque une version datant de 2013 mais, comme avec les publications précédentes, il y a fort à parier que l’agence américaine s’est soudainement arrêtée de la mettre à jour. La version mentionnée fonctionnait alors sur les moutures 4.0 à 4.3 d’Android en agissant comme un proxy entre les appareils piratés et le port d’écoute.
Pourquoi un tel fonctionnement ? Parce que la CIA indique dans ses documents que recevoir directement tous les SMS au même endroit ne serait guère pratique. Page 4, l’agence indique ainsi qu’il existe de nombreux outils qui permettent de communiquer par SMS, mais que HighRise fournit « une meilleure séparation entre les cibles et le port d’écoute ».
Les petits avantages du SMS
Le proxy s’effectue aussi bien sur les messages entrants que sortants, avec plusieurs autres avantages pour l’agent. Il obtient ainsi un canal de communication entre l’appareil et le port d’écoute, peut ne recevoir que les SMS de l’appareil dont il s’occupe peut-être personnellement et dispose d’une liaison chiffrée avec le serveur d’écoute.
Surtout, en plus d’une plus grande discrétion selon le contexte, les SMS ont un avantage de taille face à l’émission directe de données : ils peuvent fonctionner sans connexion Internet. Qu’importe alors que la ou les cibles soient hors de portée d’une connexion 3G ou 4G, les données visées pourront quand même être émises, sauf cas particuliers évidemment.
Notez que la documentation fournit des informations intéressantes sur la procédure d’installation. Comme on s’en doute, une telle application ne se trouve pas dans le Play Store de Google. À la place, l’opérateur doit se rendre sur une adresse web, récupérer l’APK, passer par une activation manuelle via le mot de passe « inshallah » (sic) et initialiser l’ensemble, qui tournera alors comme une tâche de fond et se lancera automatiquement à chaque démarrage du téléphone.
Il faut noter cependant que HighRise n’est « qu’une » solution de traitement des SMS pour simplifier la récupération des données dérobées. Elle vient faciliter l’exploitation d’un malware qui, lui, n’est pas mentionné. Ce qui laisse penser que cette question n’est pas le point important : qu’importe le logiciel malveillant utilisé, s’il peut envoyer des SMS, HighRise sera prêt pour les réorienter vers le bon agent.
Un tableau assez général des capacités de la CIA
Avec maintenant 17 publications en tout, le projet « Vault 7 » de WikiLeaks fournit une assez bonne idée des capacités de la CIA en matière d’espionnage.
L’agence américaine semble être en mesure de pourvoir à de nombreuses situations. Il est plus que probable qu’elle a développé des solutions pour s’adapter au contexte technique de ses missions. De nombreuses publications concernaient Windows, mais le système de Microsoft était loin d’être le seul, comme on a pu le voir avec l’iPhone, Android ou les routeurs.
La question que beaucoup se posent probablement est évidente : ces capacités sont-elles encore intactes ? Les actions de WikiLeaks ressemblent à un désarmement forcé de l’agence. En exposant ses techniques et outils, elle braque le feu des projecteurs sur des activités dont le contexte juridique est toujours flou. Elle permet également aux éditeurs concernés de regarder de plus près les éléments pointés afin d’en corriger éventuellement les manques.
Cependant, les informations sont en grande majorité âgées de plusieurs années. En d’autres termes, elles ne sont plus valables. La CIA a-t-elle continué à investir pour moderniser ses solutions ? Probablement. Sont-elles toujours aussi efficaces ? Difficile à dire. Non seulement l’efficacité réelle de ces outils n’est pas prouvée, mais la sécurité globale s’est nettement renforcée ces dernières années, particulièrement au sein des systèmes mobiles récents (même si aucune protection n’est infaillible).
Dans tous les cas, WikiLeaks n’en a pas fini avec l’agence de renseignement. On aimerait d’ailleurs que l’organisation change parfois de cible, ne serait-ce que pour varier les plaisirs et montrer, pour notre culture, comment se passent ces opérations dans d’autres pays.
Vault 7 : la CIA peut dérober des données par SMS depuis des smartphones Android piratés
-
Émettre des données de manière discrète
-
Les petits avantages du SMS
-
Un tableau assez général des capacités de la CIA
Commentaires (43)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 17/07/2017 à 15h50
passer par une activation manuelle via le mot de passe « inshallah » (sic) et initialiser l’ensemble
Est-ce que le fan de sci-fi qui codait les applis de la CIA s’est converti ? Mystère… " />
Le 17/07/2017 à 16h29
Il faut donc un accès physique au tél pour installer le machin ? " />
Le 17/07/2017 à 16h37
Quid de la facture détaillée ???
Le 17/07/2017 à 16h58
Yapluka prier pour que les personnes ne consistent pas leurs factures.
Et si les data sont petites, je ne vois pas en quoi une connexion 2G GPRS serait moins discrète que le SMS.
Étrange…
Le 18/07/2017 à 08h49
Le 18/07/2017 à 09h06
Le 18/07/2017 à 09h10
C’est justement tous les “ahah ! Et si il regarde sa facture??”
Alors que :
Bref, on a un article qui explique pourquoi c’est plus discret et pratique que du http, et directe des petits génies qui explique a la NSA sont taff… as usual quoi…
Le 18/07/2017 à 09h19
Surtout que prendre le contrôle des routeurs // SMS center // serveur de facturation des opérateurs afin de nettoyer doit être vachement dur pour eux.
Ou envoyer un SMS à un numéro inconnu et juste intercepter le message dans le réseau opérateur, ect …
Tellement de moyen de ne pas voir les SMS sur la facture.
Le 18/07/2017 à 09h28
Le 18/07/2017 à 09h28
J’pense pas qu’ils se prennent autant la tete, mais en effet, quand on veut on peut (enfin, surtout pour la CIA " />)
Le 18/07/2017 à 10h06
ben c’est pas la même agence.
ou alors la CIA doit aussi s’infiltrer dans le réseau de l’opérateur, ce qui ne demande pas le même investissement.
autant c’est easy d’installer une connerie sur le portable de quelqu’un en y ayant un accès physique, autant pénétrer le réseau opérateur (en y ayant aussi un accès physique), c’est clairement pas aussi facile.
pour le coup serait plus simple de demander aux petits copains de la NSA ou du Cyber Command de s’en occuper. ^^
Le 18/07/2017 à 10h07
Si tu vois pas le rapprochement entre le commentaire de chdem “Quid de la facture détaillée ???” et le comic partagé par jackjack, c’toi qui chipote.
J’ai juste ajouté un +1 à ca.
Par la suite, oui j’ai généralisé a tous les commentaires du genre sur ces news, comme l’a fait jackjack, ou plutot commitstrip, quand j’ai essayé de répondre à l’une des questions “qu’on a le droit de se poser” avec des arguments franchement pas cherchés bien loins.
Bref, je penses que ce genre de commentaire n’a pas plus de pertinences que des “C’est quoi CIA” si tu veux, et que du coup, ils tâchent un peu l’espace commentaire. Un peu comme les troll Android/Apple, c’est relou de les retrouver a chaque fois
Le 18/07/2017 à 10h15
Non mais je vois de quoi tu parles. Par exemple sur Hyperloop notamment, ou toutes les news où des ingénieurs-génie apparaissent " />.
Mais là c’est quand même hyper léger sur cette news, faut pas prendre la mouche pour une remarque relativement pertinente. Et puis on a personne de la CIA pour nous répondre sur “quid de la facture détaillée ?” " /> . Si ça ce trouve ils y répondraient par “rien à carrer, on a l’info”.
Et dernier point, c’est l’article NXi qui balance “mettre des données de manière discrète”, du coup c’est logique de vouloir savoir à quelle point la discrétion est importante ici.
Le 18/07/2017 à 10h16
Le 18/07/2017 à 10h31
Mais j’ai juste dit +1 moi, c’toi qui demande des comptes après :o
Sinon, je suis d’accord qu’on a quand meme un § nommé “Les petits avantages du SMS” qui au final n’en explique pas trop. Si pour certain ils me semblent plus ou moins évident, c’est vrai que j’aurai aimé en savoir plus.
Le 18/07/2017 à 12h37
ben la compromission d’un terminal, ça devient plus simple en ayant directement accès au dit terminal.
ça évite aussi d’utiliser une zero day qu’on n’a pas envie de divulguer.
rien ne dit que c’est un outil très utilisé, c’est juste un outil.
Le 18/07/2017 à 16h32
Le 18/07/2017 à 17h09
Sinon moi je préfére voir notre Président avec un iPhone fermé, verrouillé et donc protégé qu’avec un smartphone Android, ouvert, non mis à jour.
" />
Le 19/07/2017 à 08h55
il parait assez évident que c’est destiné à l’étranger oui.
le but n’est clairement pas de faire du massif ici.
Le 19/07/2017 à 10h01
Je pense qu’accéder au terminal de haut responsable politique étranger est beaucoup plus dur que de faire joujou sur des réseaux opérateurs. Ces réseaux sont protégés mais ca reste des réseaux fortement interconnectés avec l’extérieur : Boutique , terminaux, employés, équipe de maintenance (Chez Orange/SFr c’est plusieurs centaines/milliers de personne ), techniciens réseaux).
Honnêtement, je doute que ca soit hors d’atteinte de la CIA.
Le 17/07/2017 à 17h00
Compte tu le nombre de sms que tu envoie sur un mois?
Le 17/07/2017 à 17h06
“Le proxy s’effectue aussi bien sur les messages entrants que sortants, avec plusieurs autres avantages pour l’agent. Il obtient ainsi un canal de communication entre l’appareil et le port d’écoute, peut ne recevoir que les SMS de l’appareil dont il s’occupe peut-être personnellement et dispose d’une liaison chiffrée avec le serveur d’écoute.”
Il suffit juste de partie en Lozère " />
" />
Le 17/07/2017 à 17h18
si c’est en hors-forfait ou que tu n’en envoies pas beaucoup, ça se voit très vite si tu envoies des kilotonnes de SMS
Le 17/07/2017 à 18h38
Le 17/07/2017 à 19h44
" />
ça marche avec d’autres régions cela dit. " />
Le 17/07/2017 à 20h32
C’est pas faux mais, autant prendre le département de la métropole où t’as le moins de chance de tomber sur un relais. Bon ok, contre partie, t’as aussi peut de chance de tomber sur un autre être humain " />
Le 17/07/2017 à 20h54
Tu serais surpris mais ça capte assez bien là-bas.
" />
Le 17/07/2017 à 22h06
J’adore (les commentaires sur) NextInpact, t’as toujours des mecs pour expliquer à la NSA que leurs outils c’est de la merde
http://www.commitstrip.com/fr/2016/06/02/thank-god-for-commenters/
Le 17/07/2017 à 23h30
T’as jamais entendu ta radio siffler quand ton portable communique avec une antenne? t’as jamais entendu la différence entre un ping du portable et une communication plus soutenue après le ping?
Bref, là tu trolles ceux qui te parlent de traces sur la facture, moi je saute à pieds joints dans ton appeau!
" />
Le 18/07/2017 à 00h17
Cependant, les informations sont en grande majorité âgées de plusieurs années. En d’autres termes, elles ne sont plus valables. La CIA a-t-elle continué à investir pour moderniser ses solutions ? Probablement. Sont-elles toujours aussi efficaces ? Difficile à dire. Non seulement l’efficacité réelle ces outils n’est pas prouvée, mais la sécurité globale s’est nettement renforcée ces dernières années, particulièrement sur les systèmes mobiles récents (même si aucune protection n’est infaillible).
Un intérêt de cibler les téléphones Android est leur lente adoption des mises-à-jour, pas toujours automatiques, et sous condition que les constructeurs et les opérateurs les aient procurées, ce qui semble exceptionnel pour des téléphones, même haut de gamme, de plus de deux ans.
Ceci dit, l’idée d’utiliser des SMS pour communiquer avec un éventuel serveur de C&C est astucieuse. Outre qu’il suffit d’un simple mobile pour la communication, c’est aussi l’un des rares moyens de communication anonymes, pour peu d’utiliser un téléphone avec carte SIM prépayée en espèces. (Certes, le système a ses limites, l’affaire Paul Bismuth pourrait en attester.)
Le 18/07/2017 à 07h58
Et sur la facture détaillée, on repère très vite les numéros louche, vu que comme beaucoup de gens 98% des SMS vont à 3 personnes max…
Le 18/07/2017 à 08h05
J’en connais beaucoup trop qui ne les lisent jamais malheureusement." />
Le 18/07/2017 à 08h38
Je sais ;)
Je suis originaire de pas très loin.
Mais bon, j’aime bien charier " />
Le 18/07/2017 à 08h40
Le 18/07/2017 à 08h41
+1….
Le 18/07/2017 à 08h42
Le 19/07/2017 à 10h11
je dit juste une chose: la CIA ne traine pas sur les réseaux, ne fait pas de compromission à distance, ça c’est le Cyber Command (visiblement t’as raté la fin de mon post).
Là c’est un outil de la CIA. Comme chaque outil, il a une utilité dans une certaine situation.
dans certains cas les US vont utiliser cet outil, dans d’autres ils en utiliseront un autre.
quant à ton exemple, si ton responsable politique s’appelle Manuel Valls (par exemple), et qu’il est en visite en Israel, accéder à son terminal est d’une simplicité enfantine, il suffit de demander.
Le 19/07/2017 à 18h51
Le 19/07/2017 à 20h36
Si tu veux un costard ou un iPhone tu travailles !
" />
Le 19/07/2017 à 20h37
Le pire c’est que je suis en partie sérieux.
" />
Le 20/07/2017 à 08h39
d’accord, mais il vaut quand même mieux un Android bien utilisé qu’un iPhone mal configuré et laissé aux SR d’un pays étranger à l’entrée… ^^
Le 20/07/2017 à 09h26
Le 20/07/2017 à 16h58
Pas faux, ça marche dans plusieurs sens il est vrai.
" />