Connectez-vous

La CIA peut pirater des appareils Apple neufs (WikiLeaks)

Vendredi 24 Mars 2017

Washington - La CIA peut pirater un ordinateur Apple, même si son utilisateur y installe un nouveau système d'exploitation, ou un iPhone neuf en pénétrant le réseau d'approvisionnement et de distribution du géant informatique, révèlent de nouveaux documents publiés jeudi par le site WikiLeaks.

Il s'agit d'une deuxième vague de documents de la CIA rendus publics par WikiLeaks, qui avait déjà diffusé le 9 mars plusieurs milliers de pages détaillant les techniques de piratage informatique de la célèbre agence américaine de renseignement.

La CIA n'a jamais authentifié ces documents mais les experts les jugent crédibles.

Une enquête de contre-espionnage a été lancée à la suite des révélations début mars pour retrouver les auteurs de cette fuite, certaines sources pointant du doigt des sous-traitants de la CIA.

Selon ces documents, la CIA a développé un outil en 2012 appelé "Sonic Screwdriver" qui permet de contourner le processus de démarrage d'un ordinateur à partir des accessoires périphériques comme les adaptateurs ou les clés USB.

Par cette manœuvre, l'agence introduit un micro indétectable dans le logiciel profond de l'ordinateur, qui ne pourra pas être effacé même si l'utilisateur change de système d'exploitation et reformate l'appareil.

Le manuel "NightSkies" montre que la CIA avait conçu cet outil de piratage dès 2008 pour l'installer physiquement sur des iPhone neufs.
WikiLeaks juge par conséquent "probable que beaucoup d'attaques physiques par la CIA aient infecté la chaîne d'approvisionnement de l'organisation ciblée (Apple, NDLR), en bloquant des commandes ou des livraisons".

Les documents montrent que la CIA essaie de faire de même sur les ordinateurs portables d'Apple.

L'agence américaine "peut faire cadeau à une cible d'un MacBook Air sur lequel a été installé ce micro", indique un document daté de 2009. "L'outil prendra la forme d'un implant/relais opérant dans le (logiciel) profond du MacBook Air et nous permettant d'avoir les moyens de (le) commander et de (le) contrôler", peut-on lire dans ces documents.

 
Nombre de lectures : 106 fois











Inscription à la newsletter