En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Comment la NSA a industrialisé le hacking

Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.

laisser un avis
Le France, cible de la NSA
Le France, cible de la NSA
Avec la NSA, le piratage informatique est définitivement passé de l’artisanat à l’industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Basées sur des documents d’Edward Snowden, elles détaillent de manière effrayante l’infrastructure mise en place pour pouvoir injecter des malwares sur des millions de postes informatiques, et tout cela de manière quasi-automatique.
A la base de cette stratégie se trouvent les programmes « Turmoil » et « Turbine ». Le premier est un réseau mondial de capteurs, capable de détecter les traces des internautes sur n’importe quel réseau : fixe, ondes radios, satellites. Pour cela, il s’appuie sur tous les codes possibles et imaginables permettant d’identifier une personne sur le réseau : numéros de série de machine, adresses MAC, adresse IP, cookies, numéros de messages d’erreur Windows, numéros IMEI/UDID,  clés de chiffrement, etc.
agrandir la photo
Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». Lorsque la cible envoie une requête HTTP, ce dernier va tenter d’être plus rapide que le serveur interrogé et envoyer une fausse page vérolée. Tout cela se passe en quelques fractions de seconde. Cette technique fonctionne avec tout type de pages HTML, statiques ou dynamiques. Le site Facebook est particulièrement visé, comme le prouve cette animation.

L’injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Mais ce n’est qu’une technique parmi d’autres. Le programme Turbine peut également injecter des malwares lors de requêtes DNS (« Quantum DSN »), de téléchargement de fichiers (« Quantum Copper »), d’un échange de messagerie instantanée MSN/XMPP (« Quantum Spim »), de requêtes de bases de données (« Quantum Squeel »), etc.
agrandir la photo
Selon les documents d’Edward Snowden, la NSA a créé plus d’une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ». Et ce système commence à être tellement bien huilé qu’il permet à la NSA de passer de quelques centaines « d’implants » (i.e. malwares installés) à plusieurs millions, comme le précise un autre document confidentiel.
Quant aux malwares eux-mêmes, ils sont évidemment très sophistiqués et dotés de noms toujours aussi exotiques : « Captivated Audience » enregistre les conservations par le microphone ; « Gumfish » enregistre l’utilisateur par la webcam ; « Foggy Bottom » siphonne les logs et les mots de passe ; « Salvage Rabbit » extrait des données depuis des disques flash USB, etc. Bref, la NSA s’est dotée d’une véritable usine du hack.
Source:
the Intercept
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
La Russie soupçonnée d'organiser des cyberattaques sur les banques américaines
ICReach, le moteur de recherche secret «à la Google» de la NSA
Vol MH370 : des hackers chinois auraient volé les documents de l’enquête
Après Sony, les pirates de Lizard Squad attaquent Xbox Live et le Vatican
Menace d'attentat et piratage contre Sony
Deux ivoiriens arrêtés après avoir volé 2,4 millions d'euros à une entreprise française
5 arnaques au numéro surtaxé pas si faciles à déjouer
MonsterMind, l’outil secret de la NSA qui protège les USA contre les cyberattaques
Visitez la Mecque des hackers : Defcon 22 et Black Hat USA en 48 images
Defcon 22: comment hacker les feux de circulation routière
Defcon 22: Dark Mail, l’email qui veut briser la surveillance de masse
Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l'USB
Yahoo! utilisera PGP pour crypter les e-mails de bout en bout
Black Hat 2014 : failles à gogo dans les terminaux de communication par satellite
Bouygues corrige une sérieuse fuite de données dans certaines de ses Bbox
Facebook rachète une start-up pour mieux se protéger des pirates
Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles?
Black Hat 2014 : un pirate peut-il prendre le contrôle à distance d’une voiture?
Black Hat 2014 : les inquiétantes failles aux contrôles de sécurité des aéroports
Comment un gang de pirates a-t-il pu voler plus d’un milliard de mots de passe ?