Infemoz : Apple dit WikiLeaks de soumettre des exploits de la CIA grâce au processus normal

D’après les informations d’Infemoz, l’analyse initiale d’Apple des exploits iPhone et Mac divulgués par WikiLeaks jeudi montre que les vulnérabilités qu’ils utilisent ont déjà été corrigées. La société a déclaré à WikiLeaks d’envoyer les informations qu’elle possédait grâce au processus de soumission régulière.

La deuxième décharge de « Vault 7 » de WikiLeaks, baptisée « Dark Matter », comprend des documents décrivant les outils prétendument utilisés par la Central Intelligence Agency (CIA) des États-Unis pour espionner les ordinateurs iPhones et Mac. Cependant, l’installation des implants nécessite un accès physique au périphérique ciblé.

Les documents sont datés de 2008, 2009 et 2012, mais WikiLeaks affirme avoir des informations selon lesquelles la CIA a continué à travailler sur ces outils. Apple a mené une évaluation préliminaire de la dernière divulgation de WikiLeaks et a déterminé que les vulnérabilités décrites dans les documents avaient été corrigées il y a des années.

« Sur la base de notre analyse initiale, la vulnérabilité présumée de l’iPhone a affecté l’iPhone 3G uniquement et a été corrigée en 2009 lorsque l’iPhone 3GS a été diffusé. De plus, notre évaluation préliminaire montre que les vulnérabilités présumées de Mac ont déjà été résolues dans tous les Mac lancés après 2013 « , a déclaré Apple à SecurityWeek.

Selon les sources Infemoz, l’analyse d’Apple de la première fuite Vault 7 a également montré que plusieurs des exploits iOS divulgués avaient déjà été corrigés dans la dernière version du système d’exploitation mobile.

Les outils décrits dans la fuite Dark Matter incluent le tournevis Sonic, qui est conçu pour permettre l’exécution du code sur un ordinateur portable Mac avec un microprogramme protégé par mot de passe via un exploit stocké sur un adaptateur Thunderbolt-à-Ethernet.

L’implant DarkSeaSkies est conçu pour cibler l’EFI sur les ordinateurs MacBook Air, tandis que NightSkies peut être utilisé pour voler des données à partir d’iPhones.

Les documents montrent que les exploits peuvent être livrés soit par interceptation d’une chaîne d’approvisionnement, soit par donation du dispositif manipulé à la cible. Cependant, certains pensent que les allégations faites par WikiLeaks concernant l’interception de la chaîne d’approvisionnement sont trompeuses.

Apple n’a pas négocié avec WikiLeaks

Pour infemoz, WikiLeaks n’a rendu public aucun des exploits réels, mais il a promis de les partager avec les entreprises technologiques concernées. Cependant, l’organisation de dénonciation veut que ces entreprises respectent certaines conditions, y compris pour promettre de réparer les vulnérabilités dans les 90 jours.

Alors que Mozilla a accepté l’offre de WikiLeaks, il semble que Google, Apple et d’autres entreprises ne sont pas désireuses de coopérer, WikiLeaks a reproché aux «conflits d’intérêts en raison de leur travail classé pour les agences gouvernementales américaines». Apple a déclaré qu’elle n’avait pas négocié avec WikiLeaks pour tout renseignement.

« Nous leur avons donné des instructions pour soumettre toute information qu’ils souhaitent grâce à notre processus normal selon nos termes standard », a déclaré Apple dans son communiqué. « Jusqu’à présent, nous n’avons reçu aucune information qui ne soit pas du domaine public. Nous sommes des défenseurs infatigables de la sécurité et de la confidentialité de nos utilisateurs, mais nous ne tolérons pas le vol ni ne nous coordonnons avec ceux qui menacent de nuire à nos utilisateurs.