Vault 7 : la CIA peut dérober des données par SMS depuis des smartphones Android piratés

Et pas besoin de connexion 43
Accès libre
image dediée
Crédits : gmutlu/iStock
Securité
Par
le lundi 17 juillet 2017 à 17:42
Vincent Hermann

En fin de semaine dernière, WikiLeaks a tiré sa nouvelle salve de documents sur la CIA et ses outils d’espionnage. Cette fois, elle se penchait sur HighRise, destiné à capter les données d’un smartphone avant de les émettre par SMS.

Depuis bientôt quatre mois, WikiLeaks publie chaque semaine des documents sur les outils et méthodes de la CIA pour mener à bien ses opérations de renseignements. Jusqu’à présent, ces outils et techniques se sont révélés être conçus pour des missions visant précisément une ou plusieurs cibles. Le contexte est donc différent des révélations d’Edward Snowden sur la NSA et l’espionnage de masse.

Après les voitures autonomes, les téléviseurs connectés, les vraies fausses applications pour Windows, les outils pour contaminer des routeurs, une longue série d’implants pour clients et serveurs Windows ou encore un module capable de récupérer des données OpenSSH depuis une machine sous Linux, WikiLeaks dévoile HighRise, un programme conçu pour les smartphones. Sa mission, récolter des données et les émettre via… SMS.

Émettre des données de manière discrète

Le problème posé par la CIA dans la documentation technique de ces outils est le suivant : comment émettre des données collectées de manière plus discrète qu’un classique envoi vers un serveur, puisque ce flux pourrait éventuellement être détecté ?

Réponse : les SMS. Les données collectées ou tout simplement souhaitées ne sont pas forcément volumineuses. La CIA dévoile donc une application Android maison, HighRise, que les agents de la CIA peuvent installer sur leurs propres smartphones pour en faire les destinataires des appareils qui auront été préalablement piratés d’une manière ou d’une autre.

La documentation évoque une version datant de 2013 mais, comme avec les publications précédentes, il y a fort à parier que l’agence américaine s’est soudainement arrêtée de la mettre à jour. La version mentionnée fonctionnait alors sur les moutures 4.0 à 4.3 d’Android en agissant comme un proxy entre les appareils piratés et le port d’écoute.

Pourquoi un tel fonctionnement ? Parce que la CIA indique dans ses documents que recevoir directement tous les SMS au même endroit ne serait guère pratique. Page 4, l’agence indique ainsi qu’il existe de nombreux outils qui permettent de communiquer par SMS, mais que HighRise fournit « une meilleure séparation entre les cibles et le port d’écoute ».

Les petits avantages du SMS

Le proxy s’effectue aussi bien sur les messages entrants que sortants, avec plusieurs autres avantages pour l’agent. Il obtient ainsi un canal de communication entre l’appareil et le port d’écoute, peut ne recevoir que les SMS de l’appareil dont il s’occupe peut-être personnellement et dispose d’une liaison chiffrée avec le serveur d’écoute.

Surtout, en plus d’une plus grande discrétion selon le contexte, les SMS ont un avantage de taille face à l’émission directe de données : ils peuvent fonctionner sans connexion Internet. Qu’importe alors que la ou les cibles soient hors de portée d’une connexion 3G ou 4G, les données visées pourront quand même être émises, sauf cas particuliers évidemment.

Notez que la documentation fournit des informations intéressantes sur la procédure d’installation. Comme on s’en doute, une telle application ne se trouve pas dans le Play Store de Google. À la place, l’opérateur doit se rendre sur une adresse web, récupérer l’APK, passer par une activation manuelle via le mot de passe « inshallah » (sic) et initialiser l’ensemble, qui tournera alors comme une tâche de fond et se lancera automatiquement à chaque démarrage du téléphone.

Il faut noter cependant que HighRise n’est « qu’une » solution de traitement des SMS pour simplifier la récupération des données dérobées. Elle vient faciliter l’exploitation d’un malware qui, lui, n’est pas mentionné. Ce qui laisse penser que cette question n’est pas le point important : qu’importe le logiciel malveillant utilisé, s’il peut envoyer des SMS, HighRise sera prêt pour les réorienter vers le bon agent.

Un tableau assez général des capacités de la CIA

Avec maintenant 17 publications en tout, le projet « Vault 7 » de WikiLeaks fournit une assez bonne idée des capacités de la CIA en matière d’espionnage.

L’agence américaine semble être en mesure de pourvoir à de nombreuses situations. Il est plus que probable qu’elle a développé des solutions pour s’adapter au contexte technique de ses missions. De nombreuses publications concernaient Windows, mais le système de Microsoft était loin d’être le seul, comme on a pu le voir avec l’iPhone, Android ou les routeurs.

La question que beaucoup se posent probablement est évidente : ces capacités sont-elles encore intactes ? Les actions de WikiLeaks ressemblent à un désarmement forcé de l’agence. En exposant ses techniques et outils, elle braque le feu des projecteurs sur des activités dont le contexte juridique est toujours flou. Elle permet également aux éditeurs concernés de regarder de plus près les éléments pointés afin d’en corriger éventuellement les manques.

Cependant, les informations sont en grande majorité âgées de plusieurs années. En d’autres termes, elles ne sont plus valables. La CIA a-t-elle continué à investir pour moderniser ses solutions ? Probablement. Sont-elles toujours aussi efficaces ? Difficile à dire. Non seulement l’efficacité réelle de ces outils n’est pas prouvée, mais la sécurité globale s’est nettement renforcée ces dernières années, particulièrement au sein des systèmes mobiles récents (même si aucune protection n’est infaillible).

Dans tous les cas, WikiLeaks n’en a pas fini avec l’agence de renseignement. On aimerait d’ailleurs que l’organisation change parfois de cible, ne serait-ce que pour varier les plaisirs et montrer, pour notre culture, comment se passent ces opérations dans d’autres pays.


chargement
Chargement des commentaires...