Vault 7. Derrière ce nom de code se cache un ambitieux projet lancé par WikiLeaks destiné à exposer au reste du monde certains des secrets les mieux gardés de la CIA. En effet, la célèbre organisation dirigée par Julian Assange a obtenu plusieurs milliers de documents très confidentiels présentant les méthodes employées par l’agence centrale de renseignement pour pirater toutes sortes d’appareils.
Du fait de la nature de ces révélations, forcément spectaculaires puisqu’elles donnent un nouvel aperçu des efforts importants que déploient les États-Unis pour ses opérations d’espionnage moins de quatre ans après les publications permises grâce au lanceur d’alerte Edward Snowden, l’on a vu apparaître ici ou là des interrogations sur une possible nouvelle affaire d’espionnage de masse.
Cette perspective reste pour l’instant à démontrer. En effet, les premiers documents que la presse commence à étudier montre que certaines techniques mises en œuvre pour faire de l’espionnage nécessite un accès physique à l’appareil ciblé, ce qui n’est pas tout à fait la même chose qu’une faille détectée et exploitée à distance, qui est par nature plus propice pour organiser une surveillance généralisée.
Ainsi, dans le cas des téléviseurs connectés, il apparaît que la méthode de la CIA pour les pirater nécessite d’accéder physiquement aux postes pour pouvoir les contaminer via un port USB. On serait donc loin d’un programme de surveillance à distance et de masse des téléviseurs connectés, à l’image de ce que l’on a pu connaître à l’époque des révélations faites par Edward Snowden.
Accès physique au téléviseur
« L’un des documents indique que le code malveillant a dû être installé via un lecteur USB, ce qui nécessiterait qu’un agent ait un accès physique au domicile de la cible dans le but de transformer son téléviseur en machine de surveillance », écrit Variety. Même son de cloche chez ABC, Engadget ou encore Mashable, qui pointent tous le fait qu’un opérateur de la CIA doit être présent à proximité de la TV pour la contaminer.
Cela étant, Variety, citant un expert en sécurité informatique, suggère « que cela pourrait n’être que la première étape dans le développement [du logiciel malveillant] et qu’une attaque complète pourrait ne pas avoir été disponible au moment de l’écriture [de ce document] ». Mais là, nous entrons dans le domaine de la spéculation où seules des suppositions peuvent être avancées.
Aujourd’hui, ce vecteur d’attaque ne semble de toute façon plus d’actualité. Selon Mashable, l’exploit profitait en effet d’une vulnérabilité sur la manière dont les téléviseurs connectés obtiennent les mises à jour logicielles. Or, nos confrères signalent que Samsung a corrigé cette brèche au cours d’un précédent correctif.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !