En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Comment la NSA a industrialisé le hacking

Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.

laisser un avis
Le France, cible de la NSA
Le France, cible de la NSA
Avec la NSA, le piratage informatique est définitivement passé de l’artisanat à l’industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Basées sur des documents d’Edward Snowden, elles détaillent de manière effrayante l’infrastructure mise en place pour pouvoir injecter des malwares sur des millions de postes informatiques, et tout cela de manière quasi-automatique.
A la base de cette stratégie se trouvent les programmes « Turmoil » et « Turbine ». Le premier est un réseau mondial de capteurs, capable de détecter les traces des internautes sur n’importe quel réseau : fixe, ondes radios, satellites. Pour cela, il s’appuie sur tous les codes possibles et imaginables permettant d’identifier une personne sur le réseau : numéros de série de machine, adresses MAC, adresse IP, cookies, numéros de messages d’erreur Windows, numéros IMEI/UDID,  clés de chiffrement, etc.
agrandir la photo
Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». Lorsque la cible envoie une requête HTTP, ce dernier va tenter d’être plus rapide que le serveur interrogé et envoyer une fausse page vérolée. Tout cela se passe en quelques fractions de seconde. Cette technique fonctionne avec tout type de pages HTML, statiques ou dynamiques. Le site Facebook est particulièrement visé, comme le prouve cette animation.

L’injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Mais ce n’est qu’une technique parmi d’autres. Le programme Turbine peut également injecter des malwares lors de requêtes DNS (« Quantum DSN »), de téléchargement de fichiers (« Quantum Copper »), d’un échange de messagerie instantanée MSN/XMPP (« Quantum Spim »), de requêtes de bases de données (« Quantum Squeel »), etc.
agrandir la photo
Selon les documents d’Edward Snowden, la NSA a créé plus d’une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ». Et ce système commence à être tellement bien huilé qu’il permet à la NSA de passer de quelques centaines « d’implants » (i.e. malwares installés) à plusieurs millions, comme le précise un autre document confidentiel.
Quant aux malwares eux-mêmes, ils sont évidemment très sophistiqués et dotés de noms toujours aussi exotiques : « Captivated Audience » enregistre les conservations par le microphone ; « Gumfish » enregistre l’utilisateur par la webcam ; « Foggy Bottom » siphonne les logs et les mots de passe ; « Salvage Rabbit » extrait des données depuis des disques flash USB, etc. Bref, la NSA s’est dotée d’une véritable usine du hack.
Source:
the Intercept
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Pirater le CPL de son voisin, c’est simple comme un coup de jus
Coup de filet d’une quinzaine d’apprentis pirates
Etes-vous sous cybersurveillance ? Faites le test !
Nouvelle offensive contre la politique de chiffrement des données d'Apple
Android 5.0 déverrouille automatiquement votre mobile dans les endroits sûrs
Hacktivistes et firmes high-tech veulent «chiffrer tout le Web»
Comment Google et consorts se mettent au service de la NSA
Wirelurker : trois cybercriminels présumés arrêtés en Chine
A3, un logiciel qui détecte les virus et répare les dégâts automatiquement
Le département d'Etat américain victime d'une cyberattaque
Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez
Des pirates ont utilisé Tor pour infecter des fichiers Torrent et des programmes Windows
iOS tombe et Windows Phone résiste lors d’une compétition de hackers
Apple minimise l’attaque des clones applicatifs sur iOS
Les Etats-Unis espionnent des milliers de téléphones portables depuis des avions
Mégafaille USB : même les webcams et les souris sont vulnérables
70 000 caméras de vidéosurveillance mal sécurisées diffusées sur Internet
Darknet : le mystère autour des méthodes de la police inquiète le projet Tor
Une faille dans iOS permet de diffuser des clones malveillants d’applis réelles
Sécurité : Microsoft corrige une faille qui touche tous les Windows existants