Passer au contenu

WikiLeaks : le pas à pas de la CIA pour pirater les TV Samsung

L’organisation de Julian Assange publie un nouveau document décrivant les méthodes de piratage des TV connectées signées Samsung. Pour le grand public, le risque d’espionnage est très limité.

Début mars, WikiLeaks dévoilait des milliers de documents confidentiels détaillant l’arsenal des hackers de la CIA. Parmi les révélations, on apprenait l’utilisation des TV connectées de Samsung pour espionner certaines cibles, en prenant le contrôle de leur microphone. Ce vendredi 21 avril, la fuite – qui a pris le nom de code «Vault 7» – s’est étoffée. WikiLeaks a publié le mode d’emploi utilisé par les agents américains, d’abord élaboré par le MI5, le service de renseignement intérieur du Royaume-Uni.
Daté du 28 février 2014, le document explique comment utiliser Extending, le logiciel utilisé pour pirater le micro des TV Samsung. Extending fait partie d’un programme baptisé « Weeping Angel » (« Anges Pleureurs », un nom qui fait référence à la série britannique Doctor Who).

Un accès physique indispensable

Le mode d’emploi concerne les téléviseurs Samsung de la série F. Il rappelle que le but d’Extending est d’accéder au micro des TV afin d’enregistrer leur environnement sonore ou de le diffuser en direct, grâce à l’utilisation d’un programme baptisé Live Listen Tool. Pour cela, il faut installer un premier logiciel chargé de l’enregistrement, puis un second chargé du chiffrement des données (en RSA). L’opération se déroule localement, en utilisant une clef USB.

Pour les pirates, il y a plusieurs moyens d’accéder aux données. Ils peuvent choisir de les récupérer en accédant de nouveau au téléviseur, ou en téléchargeant les enregistrements à distance. Cette seconde solution nécessite la mise en place d’un point d’accès Wi-Fi à proximité du téléviseur. Le document évoque également la désinstallation d’Extending, qui peut se faire manuellement ou à une date prévue à l’avance.

Des méthodes très limitées

Si le document publié par WikiLeaks montre que l’opération ne nécessite pas de compétences très pointues – il explique notamment comment créer un point d’accès Wi-Fi sur un smartphone Android, il décrit aussi des méthodes d’espionnage très classiques. Surtout, la nécessité d’un accès physique évacue l’hypothèse d’un espionnage massif et systématique des TV Samsung – ce qui n’est de toute manière pas la mission de la CIA.

Le mode d’emploi revient aussi sur les limites de ce piratage. Lors de l’installation, le système de reconnaissance vocale doit par exemple être désactivé, au même titre que certaines applications comme Skype. Par ailleurs, l’enregistrement des conversations entraîne l’activation de voyants lumineux, même lorsque le téléviseur est éteint. Un élément susceptible d’alerter l’utilisateur.

Dans un autre document publié par WikiLeaks – cette fois daté du 16 juin 2014, on apprend que Samsung a restreint le champ d’action du MI5 et de la CIA grâce à une mise à jour logicielle permettant de contrer le piratage par clef USB.

Le danger des outils… et des révélations

A l’heure actuelle, il est impossible de savoir si les services américains et britanniques ont trouvé la parade. Mais en définitive, peu importe. Ces révélations et les détails que fournissent ces différents documents – si simples d’accès qu’ils semblent conçus pour permettre à n’importe quel agent de les utiliser – montrent l’étendu des outils que possèdent les agences de renseignements.
Si les révélations d’Edward Snowden ont mis en lumière l’espionnage de masse, ces documents du Vault7 prouvent que les hackers gouvernementaux peuvent tout ou presque. Ils peuvent, si nous sommes leur cible, compromettre nos appareils high tech quotidiens… et sans doute n’importe quelle infrastructure publique ou privée.

L’exposition de ces outils au travers de Vault7 pourrait donner des idées – et surtout des moyens – aux cybercriminels d’ici et d’ailleurs. L’assertion pourrait être qualifiée de paranoïaque si d’autres fuites n’avaient pas abouti à cette situation. Depuis quelque temps, des outils fuités de la NSA, une autre agence américaine, sont à disposition sur les marchés du Dark Web, facilitant grandement la vie des pirates mal intentionnés.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Raphaël Grably, avec Pierre Fontaine