Vault 7 : macOS et Linux ne sont pas épargnés par la CIA

Vault 7 : macOS et Linux ne sont pas épargnés par la CIA

https://www.nextinpact.com/news/104855-vault-7-macos-et-linux-ne-sont-pas-epargnes-par-cia.htm

WikiLeaks a publié hier soir une nouvelle série de documents Vault 7, sa série de révélations sur les pratiques et outils de la CIA. Bientôt cinq mois après les premières, l’organisation s’attaque à trois outils destinés cette fois à Linux et macOS. Nouvelle semaine, nouveaux outils de piratage de la CIA. [url=https://www.nextinpact.com/recherche?_search=vault&RubriqueId=&Author=&OrderType=date&DateStartPeriod=&DateEndPeriod=&ListTypeContent.actus_view=true&ListTypeContent.dossiers_view=true&ListTypeContent.bonsplans_view=true&ListTypeContent.archives_view=true]La série Vault 7[/url] a déjà montré bien des pratiques de l’agence américaine de renseignement, surtout sous la forme de documentations visant à aider les agents qui s’en servent. Des outils pour préparer de [url=https://www.nextinpact.com/news/103635-vault-7-wikileaks-aidera-editeurs-intel-vlc-et-notepad-reagissent.htm]fausses applications[/url] Windows, [url=https://www.nextinpact.com/news/104742-vault-7-wikileaks-devoile-deux-techniques-cia-pour-derober-identifiants-ssh.htm]récupérer le trafic OpenSSH[/url] dans un serveur Linux, pirater des [url=https://www.nextinpact.com/news/104100-wikileaks-revient-sur-weeping-angel-qui-permet-despionner-avec-smart-tv-samsung.htm]téléviseurs connectés Samsung[/url] ou encore [url=https://www.nextinpact.com/news/104575-cherryblossom-wikileaks-devoile-comment-cia-peut-pirater-routeurs.htm]modifier des routeurs[/url] pour espionner le trafic en toute impunité. Mais alors que Linux et macOS avaient jusque-là été relativement épargnés dans les documents publiés, ils sont cette semaine à l’honneur. Achilles, pour contaminer des images disque sous macOS[url=https://wikileaks.org/vault7/document/Achilles-UserGuide/Achilles-UserGuide.pdf]L’idée d’Achilles[/url] est d’implanter un malware dans un fichier DMG (Disk Image). Ce format sert à l’installation de la plupart des applications externes au Store sur macOS. L’utilisateur l’ouvre dans le Finder, l’image est montée, et l’application peut alors être glissée dans le dossier prévu à cet effet. Quand les installations doivent en plus exécuter des opérations plus complexes via des scripts, le format PKG est souvent utilisé (pour Office par exemple). La CIA peut prendre le DMG d’une application authentique, le malware qu’elle compte glisser et un outil capable de faire liaison entre les deux. Ce dernier se présente essentiellement comme un script Bash qui laisse l’opérateur libre de certains paramètres. La cible pourra alors récupérer le DMG, l’ouvrir pour installer l’application qu’il contient. Après quoi, Achilles peut s’effacer de lui-même du DMG pour ne pas laisser de traces. Dans le cas présent, il faudrait sans doute parler au passé. D’après les documents de la CIA, la version 1.0 d’Achilles fonctionnait en effet sous Snow Leopard en 2011. Plusieurs versions du système sont sorties depuis (Snow Leopard avait lui-même déjà deux ans) et on ne connaît pas l’état actuel de cet outil. Il est probable que la CIA ait continué à investir pour se maintenir à jour, mais aucun indice ne permet de l’affirmer. SeaPea, le rootkit pour macOS On reste sur les Mac avec [url=https://wikileaks.org/vault7/document/SeaPea-User_Guide/SeaPea-User_Guide.pdf]SeaPea[/url], qui ne joue plus dans la même cour. Développé en version 1.0 pour Snow Leopard et Lion, SeaPea est un rootkit, dont l’installation permet ensuite de disposer d’une véritable base opérationnelle sur la machine piratée. Comme tout rootkit, il s’intègre dans la chaine de démarrage, avant que le moindre antivirus ait pu se mettre en route. S’il parvient à se lancer, il crée un lien avec un ou plusieurs opérateurs distants, qui s’en serviront alors comme d’une porte dérobée ou d’un voile d’ombre. Ils peuvent en effet masquer des fichiers, des connexions, voire des processus. L’activité malveillante devient donc délicate à découvrir. Comme pour Achilles, on ne sait cependant si les travaux ont continué pour rendre SeaPea compatible avec des moutures plus récentes de macOS. Par ailleurs, SeaPea comporte deux limitations, potentielles bloquantes. D’une part, il nécessite un accès à la machine. Pas question comme pour Achilles de faire en sorte que la victime ouvre un simple DMG. D’autre part, SeaPea ne peut pas être désinstallé une fois en place. Seule manière de le supprimer, formater le disque dur de la machine. Aeris, la porte dérobée pour les distributions GNU Linux On sort de l’univers Mac pour se diriger vers Linux. Plus question de script ou de rootkit puisque Aeris est un implant automatisé écrit en C, conçu pour s’attaquer à toutes sortes de distributions ou de systèmes Unix. Debian, Red hat Enterprise Linux, Solaris, FreeBSD et CentOS sont spécifiquement nommés. Cependant, tout système basée sur la norme POSIX peut être attaqué. Aeris – le personnage de [i]Final Fantasy VII[/i] [url=https://wikileaks.org/vault7/document/Aeris-UsersGuide/Aeris-UsersGuide.pdf]apparaît dans la documentation[/url] – se sert d’une collection de scripts en Python pour remplir les cases vides dans des fichiers binaires. Ces derniers sont prévus pour viser les systèmes mentionnés plus haut, Aeris servant alors à programmer les conditions et instructions qui seront implantées. Exfiltration de fichiers, configuration de l’écoute pour les serveurs, mode balise, émission via SMTP : Aeris offre de nombreuses possibilités. Cet outil en lui-même n’est donc pas un malware, mais une étape essentielle dans la chaine qui va les produire. Il prépare les implants, mais ne va pas au-delà. La documentation mentionne d’ailleurs plusieurs points importants, notamment celui de la persistance : les facteurs variant largement d’un système POSIX à un autre, c’est à l’agent de s’adapter, avec l’aide d’autres outils. Contrairement aux deux autres outils cependant, on ne sait pas vraiment de quand date Aeris. Tout juste apprend-on dans le guide d’utilisation qu’il s’agit d’une version 2.1. Si l’on se base sur le fait que Debian 7 est pris en charge et que cette version est sortie en mai 2013, on peut estimer que l’outil n’a pas plus de quatre ans. Là encore, il est probable que son développement ait continué pour prendre en compte des moutures plus récentes des systèmes visés (et d’autres ont pu être ajoutés).

Lawl, Aeris le Bloggeur sur la sécurité va pas aimer qu’on utilise son pseudo comme ça x)

Merci pour l’article René :slight_smile: (Cela dit c’est peut-être borderline de diffuser leur contenu premium ici ?)

On peut dormir tranquille apparemment… Toute cette histoire est un bon rappel de l’importance des mises à jour de sécurité

En publiant l’article complet, je fais de la publicité pour un média sérieux :slight_smile:

Veux-tu dire par là qu’il serait temps de mettre à jour les ordis distribués par le centre des abeilles en 2009 :smiley:

Pis au pire y a toujours un moment que te laisse leur huissier pour retirer ce qu’il ne faut pas, avant de poser un recours de justice, généralement.

Pas d’inquiétude, NextImpact ne doit pas avoir les moyens de payer un huissier. A moins qu’en plus de mon abonnement je fasse un don… :smiley:

Pavé indigeste et difficile à lire.
Quelques paragraphes auraient facilité la lecture et la compréhension.

Il t’a fallu un an pour en arriver à cette conclusion :slight_smile:

@Alaegatae je pense que c’est lié à la transition à Discourse. SMF acceptait la mise en forme à l’intérieur des blocs de citation.

tu veux dire que @Alaegatae n’a pas attendu un an mais que c’est une coquille de la transition ?

Je n’avais pas prêté attetnion à la date de publication du premier message. :grinning: