En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Comment la NSA a industrialisé le hacking

Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.

laisser un avis
Le France, cible de la NSA
Le France, cible de la NSA
Avec la NSA, le piratage informatique est définitivement passé de l’artisanat à l’industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Basées sur des documents d’Edward Snowden, elles détaillent de manière effrayante l’infrastructure mise en place pour pouvoir injecter des malwares sur des millions de postes informatiques, et tout cela de manière quasi-automatique.
A la base de cette stratégie se trouvent les programmes « Turmoil » et « Turbine ». Le premier est un réseau mondial de capteurs, capable de détecter les traces des internautes sur n’importe quel réseau : fixe, ondes radios, satellites. Pour cela, il s’appuie sur tous les codes possibles et imaginables permettant d’identifier une personne sur le réseau : numéros de série de machine, adresses MAC, adresse IP, cookies, numéros de messages d’erreur Windows, numéros IMEI/UDID,  clés de chiffrement, etc.
agrandir la photo
Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». Lorsque la cible envoie une requête HTTP, ce dernier va tenter d’être plus rapide que le serveur interrogé et envoyer une fausse page vérolée. Tout cela se passe en quelques fractions de seconde. Cette technique fonctionne avec tout type de pages HTML, statiques ou dynamiques. Le site Facebook est particulièrement visé, comme le prouve cette animation.

L’injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Mais ce n’est qu’une technique parmi d’autres. Le programme Turbine peut également injecter des malwares lors de requêtes DNS (« Quantum DSN »), de téléchargement de fichiers (« Quantum Copper »), d’un échange de messagerie instantanée MSN/XMPP (« Quantum Spim »), de requêtes de bases de données (« Quantum Squeel »), etc.
agrandir la photo
Selon les documents d’Edward Snowden, la NSA a créé plus d’une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ». Et ce système commence à être tellement bien huilé qu’il permet à la NSA de passer de quelques centaines « d’implants » (i.e. malwares installés) à plusieurs millions, comme le précise un autre document confidentiel.
Quant aux malwares eux-mêmes, ils sont évidemment très sophistiqués et dotés de noms toujours aussi exotiques : « Captivated Audience » enregistre les conservations par le microphone ; « Gumfish » enregistre l’utilisateur par la webcam ; « Foggy Bottom » siphonne les logs et les mots de passe ; « Salvage Rabbit » extrait des données depuis des disques flash USB, etc. Bref, la NSA s’est dotée d’une véritable usine du hack.
Source:
the Intercept
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Une faille zero day dans Powerpoint : attention aux fichiers ppt !
Plus de la moitié des malwares sous Android en veulent à votre argent
Attaques sur iCloud : Apple indique que ses serveurs ne sont pas compromis [MAJ]
Google propose de sécuriser votre compte… avec une clé USB
Mac OS X Yosemite: à peine sorti, déjà hacké
Applis de paiement mobiles : attention danger !
Scandale : l'application Whisper suit ses utilisateurs «anonymes» à la trace
Il est possible de pirater un ordinateur avec… de la lumière
Espionner des conversations avec… le gyroscope d’un smartphone
Le FBI veut obliger Apple et Google à ouvrir une backdoor sur iOS et Android
Les innombrables failles des serveurs NAS fragilisent grandement la Toile
Compteur électrique intelligent: quand le hacking mène au black-out général
Photos intimes volées : pourquoi Snapchat est un gruyère (et le restera)
La NSA déploie des agents doubles pour saboter Internet
Une nouvelle faille dans SSL permet de déchiffrer le trafic web
Des pirates russes utilisaient une faille Windows pour espionner l'Union Européenne
Anonabox, le mini routeur Tor qui cartonne sur Kickstarter
Dropbox : 7 millions d’identifiants volés et publiés en ligne
Snapchat : comment 500 Mo de photos intimes se sont retrouvés sur le Web
Piratage de photos intimes : Snapchat accuse les applis tierces