ActualitéSécurité

La CIA comporte de nombreuses façons pour pirater votre routeur

Les routeurs se trouvent à la porte avant de presque tous les réseaux, offrant un accès total et quelques mesures de sécurité pour éviter les attaques à distance. Si vous pouvez compromettre le routeur de quelqu’un, vous avez une fenêtre sur tout ce qu’ils font en ligne.

Selon les nouveaux documents publiés par WikiLeaks, la CIA a construit et maintenu une foule d’outils pour faire exactement cela. Ce matin, le groupe a publié de nouveaux documents décrivant un programme appelé Cherry Blossom, qui utilise une version modifiée du microprogramme d’un routeur donné pour le transformer en un outil de surveillance. Une fois en place, Cherry Blossom permet à un agent distant de surveiller le trafic Internet de la cible, de rechercher des informations utiles, comme des mots de passe, et même de rediriger la cible vers un site Web désiré.

Le document fait partie d’une série de publications sur les outils de piratage CIA, y compris les modules précédents portant sur les produits Apple et les téléviseurs intelligents Samsung. Comme pour les publications précédentes, le document date de 2012 et il n’est pas clair comment les programmes se sont développés depuis cinq ans.

Screen Shot 2017 06 15 at 4.11.10 PM - La CIA comporte de nombreuses façons pour pirater votre routeur
Un schéma du manuel Cherry Blossom

Le manuel décrit différentes versions de Cherry Blossom, chacune adaptée à une marque spécifique et à un modèle de routeur. Le rythme des mises à jour matérielles semble avoir rendu difficile la prise en charge de chaque modèle de routeur, mais le document montre que les routeurs les plus populaires étaient accessibles à Cherry Blossom.

« À partir d’août 2012 », le manuel se lit, « les firmwares implantés CB peuvent être construits pour environ 25 appareils différents de 10 fabricants différents, y compris Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao et US. Robotique.  »

Le manuel explique également comment les agents de la CIA installent généralement le microprogramme modifié sur un périphérique donné. « Dans l’opération typique », un autre passage se lit, « un dispositif sans fil d’intérêt est implanté avec le microprogramme Cherry Blossom, soit en utilisant l’outil Claymore, soit par une opération de chaîne d’approvisionnement ». L’opération « supply chain » fait probablement référence à l’interception du périphérique quelque part Entre l’usine et l’utilisateur, une tactique commune dans les opérations d’espionnage. Aucun document public n’est disponible sur l’outil « Claymore » mentionné dans le passage.

Il n’est pas clair dans quelle mesure l’implant a été utilisé, bien que le manuel se réfère généralement à l’utilisation contre des cibles spécifiques, plutôt que pour la surveillance de masse. Il y a aussi des raisons de croire que la NSA employait des tactiques similaires. En 2015, The Intercept a publié des documents obtenus par Edward Snowden, ce qui expliquait les efforts déployés par le GCHQ du Royaume-Uni pour exploiter les vulnérabilités dans 13 modèles de pare-feu Juniper.

Afficher plus
Bouton retour en haut de la page