Mettre à jour:Apple nous a envoyé une déclaration concernant les dernières révélations de WikiLeaks. La société affirme que ses premières évaluations montrent que les vulnérabilités présumées de l'iPhone décrites concernaient uniquement l'iPhone 3G et ont été corrigées lors du lancement de l'iPhone 3GS en 2009..

Pour ce qui est des exploits Mac, Apple indique que ceux-ci semblent également avoir été corrigés dans tous les Mac publiés après 2013..

La déclaration d'Apple est intégralement ci-dessous:

"Nous avons procédé à une évaluation préliminaire des informations communiquées par Wikileaks ce matin. D'après notre analyse initiale, la vulnérabilité supposée de l'iPhone ne concernait que l'iPhone 3G. Elle a été corrigée en 2009 lors de la sortie de l'iPhone 3GS. sur tous les Mac lancés après 2013.

Nous n'avons pas négocié avec Wikileaks pour aucune information. Nous leur avons donné l’ordre de soumettre les informations qu’ils souhaitent via notre processus normal selon nos conditions habituelles. Jusqu'ici, nous n'avons reçu aucune information d'eux qui ne soit pas dans le domaine public. Nous sommes des défenseurs infatigables de la sécurité et de la confidentialité de nos utilisateurs, mais nous ne tolérons ni le vol ni la coordination avec ceux qui menacent de nuire à nos utilisateurs. "

Histoire originale…

WikiLeaks a publié un nouvel ensemble de documents relatifs aux prétendues techniques d'espionnage de la CIA, détaillant cette fois les outils prétendument utilisés par l'agence pour accéder aux ordinateurs Apple Mac et aux iPhones. Elle appelle cette nouvelle fuite Dark Matter.

La majeure partie du dump de documents d'aujourd'hui, qui fait partie de la plus grande fuite Vault 7 de l'organisation, traite des manières dont la CIA pourrait exploiter les Mac. On ignore si ces outils sont encore utilisés aujourd'hui ou seraient aussi efficaces sur les nouvelles machines, bien qu'Apple ait corrigé au moins une des vulnérabilités détaillées.

Le premier exploit s'appelle Sonic Screwdriver et permet à la CIA d'exécuter le code d'un périphérique sur un ordinateur portable ou un ordinateur de bureau pendant le démarrage de la machine. Le code serait transporté sur un adaptateur Thunderbolt-to-Ethernet et serait exécuté lorsque le Mac cible se mettait sous tension..

Apple a reconnu le potentiel des appareils tiers pour le faire et a corrigé le trou en 2015, comme le souligne TechCrunch..

Ensuite, il y a Triton, un implant automatisé pour Mac OS qui peut accéder aux fichiers de l'ordinateur une fois installé sur un disque dur. La CIA alerterait le logiciel malveillant pour qu'elle commence à envoyer des fichiers - appelée "charge utile" dans les documents - une directive que l'agence pourrait exécuter à tout moment..

Der Starke est une version liée au logiciel malveillant Triton qui n’aurait pas été détectée sur un disque dur. Il pourrait envoyer des données via un processus de navigateur, ce qui lui permettrait de voler sous le radar des systèmes de surveillance de réseau..

Trois autres outils liés au Mac - Dark Matter, SeaPea et NightSkies - relèvent d’un terme générique appelé DarkSeaSkies. Ensemble, ces exploits ont fonctionné de manière similaire à Der Starke pour récupérer furtivement des données à partir d’ordinateurs..

exploit d'iPhone

Enfin, NightSkies est décrit comme un outil de balise / chargeur / implant pour iPhone 3G..

Une fois que la CIA l'a installé sur un téléphone (cela devrait être fait physiquement), l'agence pourrait suivre des éléments tels que l'historique du navigateur, les vidéos YouTube, les fichiers cartographiques et les métadonnées pour les courriels..

L'exploit pourrait nab de fichiers tels que le carnet d'adresses, les SMS et les journaux d'appels, exécuter des commandes sur l'iPhone, prendre le contrôle à distance de l'appareil et se mettre à niveau. NightSkies fonctionnerait à l'arrière-plan de l'iPhone exploité.

Bien que tous ces outils soient relativement anciens, disposer de la version la plus récente d'iOS et de Mac OS X vous fournira les derniers correctifs de sécurité et, partant, les meilleures chances de sécuriser vos périphériques..

Pour plus d'informations sur les fuites WikiLeaks 'Vault 7, consultez .

  • 10 plus grandes fuites des 10 dernières années