En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

FERMER  x Pour en savoir plus et paramétrer les cookies...

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

FERMER  x Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Comment la NSA a industrialisé le hacking

Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique.

laisser un avis
Le France, cible de la NSA
Le France, cible de la NSA
Avec la NSA, le piratage informatique est définitivement passé de l’artisanat à l’industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Basées sur des documents d’Edward Snowden, elles détaillent de manière effrayante l’infrastructure mise en place pour pouvoir injecter des malwares sur des millions de postes informatiques, et tout cela de manière quasi-automatique.
A la base de cette stratégie se trouvent les programmes « Turmoil » et « Turbine ». Le premier est un réseau mondial de capteurs, capable de détecter les traces des internautes sur n’importe quel réseau : fixe, ondes radios, satellites. Pour cela, il s’appuie sur tous les codes possibles et imaginables permettant d’identifier une personne sur le réseau : numéros de série de machine, adresses MAC, adresse IP, cookies, numéros de messages d’erreur Windows, numéros IMEI/UDID,  clés de chiffrement, etc.
agrandir la photo
Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». Lorsque la cible envoie une requête HTTP, ce dernier va tenter d’être plus rapide que le serveur interrogé et envoyer une fausse page vérolée. Tout cela se passe en quelques fractions de seconde. Cette technique fonctionne avec tout type de pages HTML, statiques ou dynamiques. Le site Facebook est particulièrement visé, comme le prouve cette animation.

L’injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Mais ce n’est qu’une technique parmi d’autres. Le programme Turbine peut également injecter des malwares lors de requêtes DNS (« Quantum DSN »), de téléchargement de fichiers (« Quantum Copper »), d’un échange de messagerie instantanée MSN/XMPP (« Quantum Spim »), de requêtes de bases de données (« Quantum Squeel »), etc.
agrandir la photo
Selon les documents d’Edward Snowden, la NSA a créé plus d’une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ». Et ce système commence à être tellement bien huilé qu’il permet à la NSA de passer de quelques centaines « d’implants » (i.e. malwares installés) à plusieurs millions, comme le précise un autre document confidentiel.
Quant aux malwares eux-mêmes, ils sont évidemment très sophistiqués et dotés de noms toujours aussi exotiques : « Captivated Audience » enregistre les conservations par le microphone ; « Gumfish » enregistre l’utilisateur par la webcam ; « Foggy Bottom » siphonne les logs et les mots de passe ; « Salvage Rabbit » extrait des données depuis des disques flash USB, etc. Bref, la NSA s’est dotée d’une véritable usine du hack.
Source:
the Intercept
envoyer
par mail
imprimer
l'article


Newsletter 01net. Actus

@01net sur
à lire aussi
SUR LES MÊMES THÈMES
La firme d'espionnage Hacking Team piratée : 400 Go de données livrées sur le Net
ProxyHam, le boîtier radio qui protège vraiment l’anonymat des Internautes
Comment fonctionne XKeyscore, le «Google» de la NSA
Supercalculateurs et fibres optiques... Comment la France espionne le monde
Apple publie 77 patchs de sécurité et corrige la faille qui détruisait votre Mac
Et voici Dino, autre logiciel d’espionnage probablement d’origine française
NSA : Wikileaks révèle un espionnage économique massif de la France
Démantèlement d’un gang de cybercriminels lié au malware bancaire Zeus
Espionnage des présidents français : Julian Assange promet d'autres révélations
Loi Renseignement : faut-il avoir peur du texte qui a été adopté ?
Les smartphones les plus sécurisés de la planète en images
Ils ont piraté un ordinateur en captant les ondes émises par le processeur !
Présidents français espionnés : questions sur les méthodes de la NSA
Alerte : nouvelle faille zero day dans Flash... exploitée par des hackers chinois
Chrome peut-il écouter en douce toutes vos conversations ?
Comment les éditeurs d’antivirus se font pirater par la NSA et le GCHQ
Apple corrige en partie les mégafailles Mac OS X et iOS
Hack de Sony Pictures : Wikileaks met en ligne de nouveaux documents
Faille Samsung Galaxy : un patch sera diffusé directement par le constructeur
Quand Angela Merkel envoie des malwares aux parlementaires allemands...