Vault 7 : la CIA peut dérober des données par SMS depuis des smartphones Android piratés

Vault 7 : la CIA peut dérober des données par SMS depuis des smartphones Android piratés

Et pas besoin de connexion

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

17/07/2017 6 minutes
43

Vault 7 : la CIA peut dérober des données par SMS depuis des smartphones Android piratés

En fin de semaine dernière, WikiLeaks a tiré sa nouvelle salve de documents sur la CIA et ses outils d’espionnage. Cette fois, elle se penchait sur HighRise, destiné à capter les données d’un smartphone avant de les émettre par SMS.

Depuis bientôt quatre mois, WikiLeaks publie chaque semaine des documents sur les outils et méthodes de la CIA pour mener à bien ses opérations de renseignements. Jusqu’à présent, ces outils et techniques se sont révélés être conçus pour des missions visant précisément une ou plusieurs cibles. Le contexte est donc différent des révélations d’Edward Snowden sur la NSA et l’espionnage de masse.

Après les voitures autonomes, les téléviseurs connectés, les vraies fausses applications pour Windows, les outils pour contaminer des routeurs, une longue série d’implants pour clients et serveurs Windows ou encore un module capable de récupérer des données OpenSSH depuis une machine sous Linux, WikiLeaks dévoile HighRise, un programme conçu pour les smartphones. Sa mission, récolter des données et les émettre via… SMS.

Émettre des données de manière discrète

Le problème posé par la CIA dans la documentation technique de ces outils est le suivant : comment émettre des données collectées de manière plus discrète qu’un classique envoi vers un serveur, puisque ce flux pourrait éventuellement être détecté ?

Réponse : les SMS. Les données collectées ou tout simplement souhaitées ne sont pas forcément volumineuses. La CIA dévoile donc une application Android maison, HighRise, que les agents de la CIA peuvent installer sur leurs propres smartphones pour en faire les destinataires des appareils qui auront été préalablement piratés d’une manière ou d’une autre.

La documentation évoque une version datant de 2013 mais, comme avec les publications précédentes, il y a fort à parier que l’agence américaine s’est soudainement arrêtée de la mettre à jour. La version mentionnée fonctionnait alors sur les moutures 4.0 à 4.3 d’Android en agissant comme un proxy entre les appareils piratés et le port d’écoute.

Pourquoi un tel fonctionnement ? Parce que la CIA indique dans ses documents que recevoir directement tous les SMS au même endroit ne serait guère pratique. Page 4, l’agence indique ainsi qu’il existe de nombreux outils qui permettent de communiquer par SMS, mais que HighRise fournit « une meilleure séparation entre les cibles et le port d’écoute ».

Les petits avantages du SMS

Le proxy s’effectue aussi bien sur les messages entrants que sortants, avec plusieurs autres avantages pour l’agent. Il obtient ainsi un canal de communication entre l’appareil et le port d’écoute, peut ne recevoir que les SMS de l’appareil dont il s’occupe peut-être personnellement et dispose d’une liaison chiffrée avec le serveur d’écoute.

Surtout, en plus d’une plus grande discrétion selon le contexte, les SMS ont un avantage de taille face à l’émission directe de données : ils peuvent fonctionner sans connexion Internet. Qu’importe alors que la ou les cibles soient hors de portée d’une connexion 3G ou 4G, les données visées pourront quand même être émises, sauf cas particuliers évidemment.

Notez que la documentation fournit des informations intéressantes sur la procédure d’installation. Comme on s’en doute, une telle application ne se trouve pas dans le Play Store de Google. À la place, l’opérateur doit se rendre sur une adresse web, récupérer l’APK, passer par une activation manuelle via le mot de passe « inshallah » (sic) et initialiser l’ensemble, qui tournera alors comme une tâche de fond et se lancera automatiquement à chaque démarrage du téléphone.

Il faut noter cependant que HighRise n’est « qu’une » solution de traitement des SMS pour simplifier la récupération des données dérobées. Elle vient faciliter l’exploitation d’un malware qui, lui, n’est pas mentionné. Ce qui laisse penser que cette question n’est pas le point important : qu’importe le logiciel malveillant utilisé, s’il peut envoyer des SMS, HighRise sera prêt pour les réorienter vers le bon agent.

Un tableau assez général des capacités de la CIA

Avec maintenant 17 publications en tout, le projet « Vault 7 » de WikiLeaks fournit une assez bonne idée des capacités de la CIA en matière d’espionnage.

L’agence américaine semble être en mesure de pourvoir à de nombreuses situations. Il est plus que probable qu’elle a développé des solutions pour s’adapter au contexte technique de ses missions. De nombreuses publications concernaient Windows, mais le système de Microsoft était loin d’être le seul, comme on a pu le voir avec l’iPhone, Android ou les routeurs.

La question que beaucoup se posent probablement est évidente : ces capacités sont-elles encore intactes ? Les actions de WikiLeaks ressemblent à un désarmement forcé de l’agence. En exposant ses techniques et outils, elle braque le feu des projecteurs sur des activités dont le contexte juridique est toujours flou. Elle permet également aux éditeurs concernés de regarder de plus près les éléments pointés afin d’en corriger éventuellement les manques.

Cependant, les informations sont en grande majorité âgées de plusieurs années. En d’autres termes, elles ne sont plus valables. La CIA a-t-elle continué à investir pour moderniser ses solutions ? Probablement. Sont-elles toujours aussi efficaces ? Difficile à dire. Non seulement l’efficacité réelle de ces outils n’est pas prouvée, mais la sécurité globale s’est nettement renforcée ces dernières années, particulièrement au sein des systèmes mobiles récents (même si aucune protection n’est infaillible).

Dans tous les cas, WikiLeaks n’en a pas fini avec l’agence de renseignement. On aimerait d’ailleurs que l’organisation change parfois de cible, ne serait-ce que pour varier les plaisirs et montrer, pour notre culture, comment se passent ces opérations dans d’autres pays.

43

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Émettre des données de manière discrète

Les petits avantages du SMS

Un tableau assez général des capacités de la CIA

Commentaires (43)




passer par une activation manuelle via le mot de passe « inshallah » (sic) et initialiser l’ensemble





Est-ce que le fan de sci-fi qui codait les applis de la CIA s’est converti ? Mystère… <img data-src=" />


Il faut donc un accès physique au tél pour installer le machin ? <img data-src=" />


Quid de la facture détaillée ???&nbsp;

&nbsp;


Yapluka prier pour que les personnes ne consistent pas leurs factures.

Et si les data sont petites, je ne vois pas en quoi une connexion 2G GPRS serait moins discrète que le SMS.

Étrange…


Compte tu le nombre de sms que tu envoie sur un mois?


“Le proxy s’effectue aussi bien sur les messages entrants que sortants, avec plusieurs autres avantages pour l’agent. Il obtient ainsi un canal de communication entre l’appareil et le port d’écoute, peut ne recevoir que les SMS de l’appareil dont il s’occupe peut-être personnellement et dispose d’une liaison chiffrée avec le serveur d’écoute.”

&nbsp;Il suffit juste de partie en Lozère&nbsp;<img data-src=" />

<img data-src=" />


si c’est en hors-forfait ou que tu n’en envoies pas beaucoup, ça se voit très vite si tu envoies des kilotonnes de SMS








ndjpoye a écrit :



“Le proxy s’effectue aussi bien sur les messages entrants que sortants, avec plusieurs autres avantages pour l’agent. Il obtient ainsi un canal de communication entre l’appareil et le port d’écoute, peut ne recevoir que les SMS de l’appareil dont il s’occupe peut-être personnellement et dispose d’une liaison chiffrée avec le serveur d’écoute.”

&nbsp;Il suffit juste de partie en Lozère&nbsp;<img data-src=" />

<img data-src=" />





<img data-src=" />



<img data-src=" />



ça marche avec d’autres régions cela dit. <img data-src=" />


C’est pas faux mais, autant prendre le département de la métropole où t’as le moins de chance de tomber sur un relais. Bon ok, contre partie, t’as aussi peut de chance de tomber sur un autre être humain &nbsp;<img data-src=" />


Tu serais surpris mais ça capte assez bien là-bas.&nbsp;



<img data-src=" />


J’adore (les commentaires sur) NextInpact, t’as toujours des mecs pour expliquer à la NSA que leurs outils c’est de la merde



http://www.commitstrip.com/fr/2016/06/02/thank-god-for-commenters/


T’as jamais entendu ta radio siffler quand ton portable communique avec une antenne? t’as jamais entendu la différence entre un ping du portable et une communication plus soutenue après le ping?

Bref, là tu trolles ceux qui te parlent de traces sur la facture, moi je saute à pieds joints dans ton appeau!

<img data-src=" />




Cependant, les informations sont en grande majorité âgées de plusieurs années. En d’autres termes, elles ne sont plus valables. La CIA a-t-elle continué à investir pour moderniser ses solutions ? Probablement. Sont-elles toujours aussi efficaces ? Difficile à dire. Non seulement l’efficacité réelle ces outils n’est pas prouvée, mais la sécurité globale s’est nettement renforcée ces dernières années, particulièrement sur les systèmes mobiles récents (même si aucune protection n’est infaillible).



Un intérêt de cibler les téléphones Android est leur lente adoption des mises-à-jour, pas toujours automatiques, et sous condition que les constructeurs et les opérateurs les aient procurées, ce qui semble exceptionnel pour des téléphones, même haut de gamme, de plus de deux ans.



Ceci dit, l’idée d’utiliser des SMS pour communiquer avec un éventuel serveur de C&C est astucieuse. Outre qu’il suffit d’un simple mobile pour la communication, c’est aussi l’un des rares moyens de communication anonymes, pour peu d’utiliser un téléphone avec carte SIM prépayée en espèces. (Certes, le système a ses limites, l’affaire Paul Bismuth pourrait en attester.)


Et sur la facture détaillée, on repère très vite les numéros louche, vu que comme beaucoup de gens 98% des SMS vont à 3 personnes max…


J’en connais beaucoup trop qui ne les lisent jamais malheureusement.<img data-src=" />


Je sais ;)



Je suis originaire de pas très loin.



Mais bon, j’aime bien charier <img data-src=" />








Poppu78 a écrit :



Et sur la facture détaillée, on repère très vite les numéros louche, vu que comme beaucoup de gens 98% des SMS vont à 3 personnes max…







Mouais, tous les pays/opérateur ne proposent pas de facture détaillées, notamment en prépaid.









Ricard a écrit :



Il faut donc un accès physique au tél pour installer le machin ? <img data-src=" />





il me semble que c’est systématiquement le cas avec la CIA, qui ne fait pas de compromission à distance (c’est le boulot du Cyber Command).









jackjack2 a écrit :



J’adore (les commentaires sur) NextInpact, t’as toujours des mecs pour expliquer à la NSA que leurs outils c’est de la merde



http://www.commitstrip.com/fr/2016/06/02/thank-god-for-commenters/









Iste a écrit :



+1….









Euh, dans cette news en particulier, ils sont où ces commentaires ?

Parce que mis à part l’interrogation sur la facture détaillée qui peut effectivement être un problème, je ne vois personne dire “bouh c’est nul” <img data-src=" />









ndjpoye a écrit :



&nbsp;Il suffit juste de partie en Lozère&nbsp;<img data-src=" />

<img data-src=" />





Pas besoin d’aller au beau milieu de nulle dans un coin ravitaillé par corbeau …



Dans des coins civilisés on trouve des zones blanches : un fort du 19eme siècle avec des murs de 2-3 de large fait parfaitement l’affaire ! <img data-src=" />



C’est justement tous les “ahah ! Et si il regarde sa facture??”

Alors que :




  • Déjà, pas grand monde les regarde

  • Ensuite, faut que ca soit possible

  • Enfin, faut que ca soit suspect (soit le mec espionné est parano, soit il sait qu’il se passe un truc et auquel cas, il se fera pas avoir si facilement…)

  • Mais surtout, c’est une information qui arrive bien trop tard…



    &nbsp;Bref, on a un article qui explique pourquoi c’est plus discret et pratique que du http, et directe des petits génies qui explique a la NSA sont taff… as usual quoi…


Surtout que prendre le contrôle des&nbsp; routeurs // SMS center // serveur de facturation des opérateurs afin de nettoyer doit être vachement dur pour eux.

Ou envoyer un SMS à un numéro inconnu et juste intercepter le message dans le réseau opérateur, ect …

Tellement de moyen de ne pas voir les SMS sur la facture.

&nbsp;

&nbsp;








Iste a écrit :



C’est justement tous les “ahah ! Et si il regarde sa facture??”

Alors que :




  • Déjà, pas grand monde les regarde

  • Ensuite, faut que ca soit possible

  • Enfin, faut que ca soit suspect (soit le mec espionné est parano, soit il sait qu’il se passe un truc et auquel cas, il se fera pas avoir si facilement…)

  • Mais surtout, c’est une information qui arrive bien trop tard…



     Bref, on a un article qui explique pourquoi c’est plus discret et pratique que du http, et directe des petits génies qui explique a la NSA sont taff… as usual quoi…







    Personne n’a dit que la NSA avait mal fait son taff, c’est vous qui extrapolez là ! Et oui on a le droit de se poser des questions, sans pour autant sous entendre que c’est de la merde.



J’pense pas qu’ils se prennent autant la tete, mais en effet, quand on veut on peut (enfin, surtout pour la CIA <img data-src=" />)


ben c’est pas la même agence.

ou alors la CIA doit aussi s’infiltrer dans le réseau de l’opérateur, ce qui ne demande pas le même investissement.

autant c’est easy d’installer une connerie sur le portable de quelqu’un en y ayant un accès physique, autant pénétrer le réseau opérateur (en y ayant aussi un accès physique), c’est clairement pas aussi facile.

pour le coup serait plus simple de demander aux petits copains de la NSA ou du Cyber Command de s’en occuper. ^^


Si tu vois pas le rapprochement entre le commentaire de chdem “Quid de la facture détaillée ???” et le comic partagé par jackjack, c’toi qui chipote.

&nbsp;J’ai juste ajouté un +1 à ca. &nbsp;

&nbsp;Par la suite, oui j’ai généralisé a tous les commentaires du genre sur ces news, comme l’a fait&nbsp;jackjack, ou plutot commitstrip, quand j’ai essayé de répondre à l’une des questions “qu’on a le droit de se poser” avec des arguments franchement pas cherchés bien loins.&nbsp;



&nbsp;Bref, je penses que ce genre de commentaire n’a pas plus de pertinences&nbsp;que des “C’est quoi CIA” si tu veux, et que du coup, ils tâchent un peu l’espace commentaire. Un peu comme les troll Android/Apple, c’est relou de les retrouver a chaque fois


Non mais je vois de quoi tu parles. Par exemple sur Hyperloop notamment, ou toutes les news où des ingénieurs-génie apparaissent <img data-src=" />.



Mais là c’est quand même hyper léger sur cette news, faut pas prendre la mouche pour une remarque relativement pertinente. Et puis on a personne de la CIA pour nous répondre sur “quid de la facture détaillée ?” <img data-src=" /> . Si ça ce trouve ils y répondraient par “rien à carrer, on a l’info”.



Et dernier point, c’est l’article NXi qui balance “mettre des données de manière discrète”, du coup c’est logique de vouloir savoir à quelle point la discrétion est importante ici.








hellmut a écrit :



il me semble que c’est systématiquement le cas avec la CIA, qui ne fait pas de compromission à distance (c’est le boulot du Cyber Command).





Ca limite vachement l’utilité du truc pour le coup. <img data-src=" />



Mais j’ai juste dit +1 moi, c’toi qui demande des comptes après :o

&nbsp;Sinon, je suis d’accord qu’on a quand meme un § nommé “Les petits avantages du SMS” qui au final n’en explique pas trop. Si pour certain ils me semblent plus ou moins évident, c’est vrai que j’aurai aimé en savoir plus.


ben la compromission d’un terminal, ça devient plus simple en ayant directement accès au dit terminal.

ça évite aussi d’utiliser une zero day qu’on n’a pas envie de divulguer.

rien ne dit que c’est un outil très utilisé, c’est juste un outil.








hellmut a écrit :



ben la compromission d’un terminal, ça devient plus simple en ayant directement accès au dit terminal.

ça évite aussi d’utiliser une zero day qu’on n’a pas envie de divulguer.

rien ne dit que c’est un outil très utilisé, c’est juste un outil.





Oui mais ça limite vachement le champs d’action, puisque la CIA n’a pas vocation à opérer sur le sol US, de plus, l’espionnage (non décidé par un juge) y est INterdit.

Dans les zones de transit dans les aéroports j’imagine ? A l’étranger ?



Sinon moi je préfére voir notre Président avec un iPhone fermé, verrouillé et donc protégé qu’avec un smartphone Android, ouvert, non mis à jour.



<img data-src=" />


il parait assez évident que c’est destiné à l’étranger oui.

le but n’est clairement pas de faire du massif ici.









matroska a écrit :



Sinon moi je préfére voir notre Président avec un iPhone fermé, verrouillé et donc protégé qu’avec un smartphone Android, ouvert, non mis à jour.

<img data-src=" />





je croyais qu’on était mercredi? les trolldi avancent chaque semaine, ces temps-ci. ^^



Je pense qu’accéder au terminal de haut responsable politique étranger est beaucoup plus dur que de faire joujou sur des réseaux opérateurs. Ces réseaux sont protégés mais ca reste des réseaux fortement interconnectés avec l’extérieur : Boutique , terminaux, employés,&nbsp; équipe de maintenance&nbsp; (Chez Orange/SFr c’est plusieurs centaines/milliers de personne ), techniciens réseaux).

Honnêtement, je doute que ca soit hors d’atteinte de la CIA.


je dit juste une chose: la CIA ne traine pas sur les réseaux, ne fait pas de compromission à distance, ça c’est le Cyber Command (visiblement t’as raté la fin de mon post).

Là c’est un outil de la CIA. Comme chaque outil, il a une utilité dans une certaine situation.

dans certains cas les US vont utiliser cet outil, dans d’autres ils en utiliseront un autre.



quant à ton exemple, si ton responsable politique s’appelle Manuel Valls (par exemple), et qu’il est en visite en Israel, accéder à son terminal est d’une simplicité enfantine, il suffit de demander.








matroska a écrit :



Sinon moi je préfére voir notre Président avec un iPhone fermé, verrouillé et donc protégé qu’avec un smartphone Android, ouvert, non mis à jour.



<img data-src=" />





<img data-src=" />



Si tu veux un costard ou un iPhone tu travailles !



<img data-src=" />


Le pire c’est que je suis en partie sérieux.



<img data-src=" />


d’accord, mais il vaut quand même mieux un Android bien utilisé qu’un iPhone mal configuré et laissé aux SR d’un pays étranger à l’entrée… ^^








matroska a écrit :



Si tu veux un costard ou un iPhone tu travailles !



<img data-src=" />





Ca tombe bien, j’en veux pas. <img data-src=" />



Pas faux, ça marche dans plusieurs sens il est vrai.



<img data-src=" />