Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Wikileaks : La CIA exploite les dispositifs sans fil

Publié le par 2012nouvelmorguemondial

Dans la plus récente dénonciation de WikiLeaks, le site Web a publié des documents issus du projet CherryBlossom de la CIA, qui expose l’exploitation par l’agence des vulnérabilités de sécurité des périphériques Wi-Fi. Publié jeudi, le nouveau lot de documents classifiés de la CIA provient du projet Vault 7.

Dans un communiqué de presse, WikiLeaks a déclaré : « Aujourd’hui, le 15 juin 2017, WikiLeaks publie des documents du projet CherryBlossom de la CIA qui a été développé et mis en œuvre avec l’aide de l’Institut de recherche Stanford (SRI International). »

CherryBlossom surveille l’activité Internet et réalise des exploits de logiciels sur des objectifs d’intérêt. Selon le communiqué de presse :

Principalement, CherryBlossom se concentre sur le compromis des périphériques de réseau sans fil, tels que les routeurs sans fil et les points d’accès, pour atteindre ces objectifs. Ces dispositifs Wi-Fi sont couramment utilisés dans le cadre de l’infrastructure Internet dans les maisons privées, les espaces publics (bars, hôtels ou aéroports), les petites et moyennes entreprises ainsi que les bureaux d’entreprise. Par conséquent, ces appareils sont l’endroit idéal pour les attaques «Man-In-The-Middle», car ils peuvent facilement surveiller, contrôler et manipuler le trafic Internet des utilisateurs connectés.

Les dispositifs fonctionnent en compromettant le flux de données entre l’utilisateur et les services Internet. Le résultat final est le contrôle et la manipulation du trafic du routeur de l’utilisateur..

Selon WikiLeaks, CherryBlossom infecte des routeurs Wi-Fi des entreprises D-Link, Belkin et Linskys depuis des années.

Pour implanter le microprogramme CherryBlossom personnalisé sur un périphérique sans fil, aucun accès physique n’est nécessaire, ce qui rend l’opération dangereusement furtive. C’est parce que certains périphériques permettent de mettre leur microprogramme sur un lien sans fil.

Le nouveau microprogramme sur l’appareil peut être utilisé pour déclencher le routeur dans un «FlyTrap», qui peut ensuite rechercher les «adresses e-mail, les noms d’utilisateurs de chat, les adresses MAC et les numéros de VoIP» en transmettant le trafic réseau.

WikiLeaks publie des documents du Vault 7 depuis le 7 mars, sa première partie complète révèle 8 761 documents. La version la plus récente avant CherryBlossom s’est produite le 1er juin et a impliqué le spyware « Pandemic ».