Les documents Vault 7 de WikiLeaks montrent que l'espionnage et le piratage criminel utilisent des astuces similaires

Vault 7 est un aperçu du monde du cyberespionnage. Nouveau partenariat éducatif avec l'université d'État du Dakota 01 LG.
NSA
Plus tôt ce mois-ci, WikiLeaks a publié les documents Vault 7, un aperçu révélateur de les outils et techniques utilisés par la CIA. Leur publication a fait sensation au sein de la communauté de la sécurité, mais si vous ne travaillez pas sur le terrain, leur pertinence n’est peut-être pas immédiatement évidente.

Par-dessus tout, Vault 7 ne devrait pas vous faire paniquer à propos de la CIA – pas si vous y avez prêté attention, en tout cas. Les techniques les plus intéressantes décrites dans les articles ne sont pas nouvelles. En fait, ils ont été démontrés publiquement à plusieurs reprises. La révélation ici n’est pas le fait que la CIA et la NSA espionnent à la fois les citoyens américains et étrangers, mais plutôt l’incroyable les connaissances qu’ils – et probablement d’autres organisations d’espionnage dans le monde – ont sur les protections anti-piratage que la plupart des gens considèrent sécurisé.

Une histoire de surveillance

"Je dirais que 100 % de ces informations sont connues de la communauté de la sécurité depuis un certain temps", a déclaré Ryan. Kalember, vice-président senior de la stratégie de cybersécurité de la société de sécurité ProofPoint, en référence au Vault 7 documents. "Le piratage de la Smart TV Samsung a été démontré lors de conférences sur la sécurité il y a plusieurs années, les piratages de véhicules ont été démontrés au BlackHat par un certain nombre d'individus différents sur différents véhicules."

« La plupart des éléments révélés sont de légères variations par rapport aux techniques connues », a reconnu James Maude, ingénieur principal en sécurité chez Avecto. « Il existe quelques solutions de contournement ciblées pour les fournisseurs d'antivirus qui n'étaient pas connues auparavant, bien que similaires. des exploits ont été découverts dans le passé - et il existe quelques techniques plus récentes pour contourner le contrôle de compte d'utilisateur sur Les fenêtres."

Annulation de l'Équateur/Flickr
Annulation de l'Équateur/Flickr

Vous n'avez pas besoin d'être un professionnel de la sécurité pour avoir entendu parler des techniques décrites dans les documents Vault 7. Vous pourriez être surpris que la CIA utilise ces techniques, mais vous ne devriez peut-être pas l’être, étant donné que l’organisation a été créée dans le but de recueillir des renseignements.

Dans la préface du livre Spycraft: l'histoire secrète des technologies espionnes de la CIA, du communisme à Al-Qaïda, ancien directeur du Bureau du service technique de l’agence, Robert Wallace, décrit les groupes qui composaient l’organisation lorsqu’il a rejoint ses rangs en 1995. L’un d’entre eux était apparemment responsable de la conception et du déploiement de « bugs audio, d’écoutes téléphoniques et de surveillance visuelle ». systèmes. » Un autre aurait « produit des dispositifs de localisation et des capteurs » et « analysé du matériel d’espionnage étranger ».

La CIA est une organisation créée à des fins de surveillance et d'espionnage. Les documents de Vault 7 ne sont pas révélateurs de ce que fait la CIA – ils sont révélateurs de la manière dont l’agence le fait. La manière dont l'organisation met en œuvre la technologie évolue avec le temps, et Vault 7 nous permet de suivre ses progrès.

L'espionnage évolue

Les ordinateurs ont révolutionné la plupart des secteurs au cours des dernières décennies, ce qui a modifié la manière dont les organisations d’espionnage collectent les données de ces secteurs. Il y a trente ans, les informations sensibles prenaient généralement la forme de documents physiques ou de conversations orales. l'espionnage se concentrait sur l'extraction de documents à partir d'un emplacement sécurisé ou sur l'écoute de conversations dans une pièce considérée comme étant privé. Aujourd'hui, la plupart des données sont stockées sous forme numérique et peuvent être récupérées partout où Internet est disponible. Les espions en profitent.

La frontière s’est estompée entre cybercriminalité et espionnage

Selon Kalember, il est « tout à fait normal » que la CIA évolue avec son temps. « Si les informations que vous recherchez existent dans le compte de messagerie de quelqu’un, votre tactique consistera bien sûr à le harponner », a-t-il expliqué.

Des tactiques comme le phishing peuvent sembler sournoises, réservées aux criminels, mais elles sont utilisées par les espions parce qu’elles sont efficaces. "Il n'y a qu'un nombre limité de façons de faire fonctionner quelque chose sur un système", a expliqué Maude. En effet, si la CIA devait lancer une méthode d’espionnage sans précédent et très efficace, il est presque certain que les entités criminelles seraient capables de la rétro-ingénierie pour leur propre usage.

"Nous sommes dans un environnement où, notamment avec les révélations de l'attaque Yahoo, les frontières sont devenues floues entre les activités cybercriminelles et les activités d'espionnage", a déclaré Kalember. "Il existe un écosystème d'outils qui se chevauchent grandement."

Les agents de renseignement et les cybercriminels utilisent les mêmes outils à des fins très similaires, même si leurs cibles et leurs objectifs finaux peuvent être très différents. Les aspects pratiques de la surveillance ne changent pas en fonction de l’alignement moral ou éthique de l’individu. Cela ne devrait pas être une surprise lorsqu’il apparaît que la CIA s’intéresse à la capacité d’écoute d’un téléviseur Samsung. conversations. En fait, les exploits comme celui des téléviseurs Samsung intéressent davantage les espions que les criminels. Ce n’est pas un exploit qui offre un gain financier immédiat, mais il constitue un excellent moyen d’écouter des conversations privées.

Vue aérienne du siège de la CIA

« Quand nous regardons les fuites de la CIA, quand nous regardons les forums de cybercriminels et les logiciels malveillants que j’ai examinés, le La différence entre un cybercriminel et un analyste du renseignement réside littéralement dans la question de savoir qui paie son salaire », a déclaré Maud. "Ils ont tous un état d'esprit très similaire, ils essaient tous de faire la même chose."

Ce creuset permet aux agents de dissimuler leurs actions, laissant leur travail se fondre dans les tactiques similaires employées par les criminels et d’autres agences de renseignement. L’attribution, ou son absence, signifie que la réutilisation d’outils développés par d’autres ne permet pas seulement de gagner du temps: c’est une option plus sûre à tous égards.

Auteur inconnu

« Il est bien connu dans les cercles de sécurité que l’attribution des menaces apparaît bien dans les rapports et les conférences de presse, mais en réalité, l’attribution des menaces n’a que très peu de valeur », a déclaré Maude. "La valeur est de se défendre contre eux."

La NSA dispose de vastes capacités lui permettant de rassembler de nombreux types de communications différents qui sont, pour l’essentiel, non cryptées.

La plupart des activités de surveillance sont censées être clandestines, mais même lorsqu'une tentative est découverte, il peut être très difficile de la retracer avec précision jusqu'à sa source. La CIA profite de ce fait en utilisant des outils et des techniques développés par d’autres. En mettant en œuvre le travail de quelqu’un d’autre – ou mieux encore, un patchwork du travail d’autrui – l’agence peut susciter des questions quant à savoir qui est responsable de son espionnage.

« L'attribution est un sujet controversé dans le secteur privé », a déclaré Kalember. Lorsque les chercheurs en sécurité examinent les attaques, ils peuvent examiner les outils utilisés et souvent l’endroit où les informations ont été envoyées, pour avoir une idée des responsables.

En approfondissant le malware, il est possible d’avoir un aperçu encore plus approfondi de ses auteurs. La langue utilisée pour les chaînes de texte peut fournir un indice. L’heure de la journée à laquelle le code a été compilé peut donner une idée de leur emplacement géographique. Les chercheurs pourraient même examiner les chemins de débogage pour déterminer quel module linguistique le système d’exploitation du développeur utilisait.

Malheureusement, ces indices sont faciles à forger. "Toutes ces choses sont des techniques bien connues que les chercheurs peuvent utiliser pour tenter de procéder à une attribution", a expliqué Kalember. « Nous avons récemment vu des groupes de cybercriminels et des groupes d’États-nations jouer intentionnellement avec ces méthodes d’attribution pour créer le scénario classique du faux « type de drapeau ».

Il a donné un exemple de pratique liée au logiciel malveillant connu sous le nom de Lazarus, qui proviendrait de Corée du Nord. Des chaînes en langue russe ont été trouvées dans le code, mais elles n’avaient aucun sens pour les russophones. Il est possible qu’il s’agisse d’une tentative sans enthousiasme de détourner l’attention, ou peut-être même d’un double bluff. Les articles de Vault 7 ont démontré que la CIA s'engage activement dans cette méthodologie pour tromper ceux qui tentent de retracer les logiciels malveillants.

"Une grande partie des fuites de Vault 7 se concentraient sur ce programme appelé UMBRAGE, dans lequel la CIA soulignait le vaste écosystème d'outils disponibles", a déclaré Kalember. "Ils semblaient surtout essayer de gagner du temps, ce que font beaucoup de personnes impliquées dans ce secteur, en réutilisant des choses qui étaient déjà là."

UMBRAGE montre comment la CIA surveille les tendances pour maintenir son efficacité en termes d'espionnage et de surveillance. Le programme permet à l’agence de fonctionner plus rapidement et avec moins de chances d’être découverte – un énorme avantage pour ses efforts. Cependant, les articles de Vault 7 démontrent également comment l'organisation a été contrainte de changer de tactique pour rassurer ceux qui critiquent son attitude à l'égard de la vie privée.

Du filet de pêche à la canne à pêche

En 2013, Edward Snowden a divulgué une avalanche de documents dévoilant diverses initiatives de surveillance mondiale menées par la NSA et d’autres agences de renseignement. Les articles de Vault 7 démontrent comment les fuites de Snowden ont modifié les meilleures pratiques en matière d'espionnage.

« Si vous regardez les fuites de Snowden, la NSA dispose de larges capacités lui permettant de rassembler de nombreux types de communications qui étaient – ​​dans l’ensemble – non cryptées », a déclaré Kalember. « Cela signifiait que, sans que personne ne le sache réellement, ils auraient pu obtenir une quantité énorme d’informations intéressantes. accès, et ils n’auraient pas eu à prendre de risques pour avoir accès aux informations d’un individu qui se trouvaient être balayées dans que."

En termes simples, la NSA utilisait un manque généralisé de cryptage pour élargir son réseau et collecter des données. Cette stratégie à faible risque serait payante si et quand les communications d’une personne d’intérêt étaient interceptées, ainsi que des masses de bavardages inutiles.

« Depuis les fuites de Snowden, nous avons vraiment parlé de la nécessité d'un chiffrement de bout en bout, et cela a été déployé. à grande échelle, des applications de chat aux sites Web, en passant par SSL, toutes ces différentes choses qui existent », a déclaré Maud. Cela rend la collecte de données à grande échelle beaucoup moins pertinente.

« Ce que nous constatons, c’est que les agences de renseignement travaillent sur le chiffrement de bout en bout en allant directement au point final », a-t-il ajouté. "Parce que c'est évidemment là que l'utilisateur tape, crypte et déchiffre la communication, c'est donc là qu'il peut y accéder en clair."

Les fuites de Snowden ont été le fer de lance d’une initiative à l’échelle de l’industrie visant à normaliser le chiffrement de bout en bout. Désormais, la surveillance nécessite une approche plus précise, axée sur des cibles spécifiques. Cela signifie accéder au point final, l'appareil sur lequel l'utilisateur saisit ou stocke ses communications.

Rien de numérique n’est jamais sécurisé à 100 %

« Les fuites de Vault 7 de la CIA, contrairement aux fuites de Snowden, décrivent des attaques presque entièrement ciblées qui doivent être lancées contre des individus spécifiques ou leurs appareils », a déclaré Kalember. "Ils impliquent probablement, dans la plupart des cas, de prendre un peu plus de risques d'être attrapé et identifié, et ils sont beaucoup plus difficiles à réaliser dans le cadre purement clandestin. termes, parce que cela ne se fait pas en amont du lieu où se produisent toutes les communications, cela se fait au niveau de l’individu et du appareil."

Cela peut être directement attribué aux fuites de Snowden, via son statut de message d'intérêt public concernant les communications non cryptées. "La grande chose qui a changé, qui a en quelque sorte précipité tout ce changement, a été la montée en puissance du chiffrement de bout en bout", a ajouté Kalember.

Qu’est-ce que cela signifie pour la personne moyenne? Il est moins probable que vos communications soient interceptées aujourd’hui qu’il y a quelques années.

La CIA et moi

En fin de compte, s’inquiéter de l’espionnage de la CIA en tant qu’individu est une perte d’énergie. Si l’agence a une raison de vous espionner, elle dispose des outils pour le faire. Il est très difficile d’éviter ce fait, à moins que vous n’envisagiez de vous éloigner complètement du réseau. Ce qui, pour la plupart des gens, n’est pas pratique.

CIA
CIA

D’une certaine manière, si vous vous inquiétez pour la sécurité de vos données, les informations incluses dans la fuite devraient être rassurantes. Avec les agences d'espionnage internationales et les principaux cybercriminels utilisant le même écosystème d'outils, il y a moins de formes d'attaque à craindre. Adopter de bonnes habitudes de sécurité devrait vous protéger contre les menaces les plus importantes, et certaines des précautions que vous pouvez prendre sont plus simples que vous ne le pensez.

Un récent rapport sur les vulnérabilités Windows publié par Avecto a révélé que 94 % des vulnérabilités pourraient être atténuée par la suppression des droits d'administrateur, une statistique qui pourrait aider les utilisateurs d'entreprise à conserver leur flotte de systèmes sécurisé. Pendant ce temps, les utilisateurs personnels peuvent réduire le risque d’être piratés simplement en surveillant les techniques de phishing.

« Le problème avec la sécurité, c'est que rien sur le plan numérique n'est jamais sécurisé à 100 %, mais vous savez qu'il existe des mesures que vous pouvez prendre pour améliorer considérablement votre sécurité », a déclaré Maude. « Ce que nous montre la fuite de la CIA, c'est que les mesures que vous pouvez prendre pour vous défendre contre les cybercriminels en utilisant Les outils de ransomware sont globalement les mêmes mesures que vous pouvez prendre pour vous défendre contre la CIA qui implante quelque chose sur votre ordinateur. système."

Les documents de Vault 7 ne sont pas un appel à la panique, à moins que vous ne soyez une personne sur laquelle la CIA pourrait déjà vouloir enquêter. Si savoir que la CIA peut écouter vos conversations via votre téléviseur vous fait peur, ce n’est probablement pas le cas. aider à entendre que les criminels de carrière qui gagnent leur vie grâce à l'extorsion et au chantage ont accès aux mêmes outils.

Heureusement, les mêmes défenses fonctionnent tout aussi bien contre les deux parties. Lorsque les questions de sécurité en ligne font la une des journaux, le message à retenir est généralement le même: soyez vigilant et soyez préparé, et tout ira probablement bien.

Recommandations des rédacteurs

  • Les pirates utilisent une nouvelle astuce sournoise pour infecter vos appareils