Vault 7, les milliers de documents de la CIA qui détaillent les hacks contre l’informatique, ne comprennent pas les codes des exploits. Vous croyez que cela va arrêter les hackers ?
Rappel des faits : Wikileaks a publié plus de 8.700 documents provenant du Center for Cyber Intelligence de la CIA, qui révèlent et détaillent les exploits, les outils et les techniques d’élaboration de malwares au sein des départements informatiques de la CIA.
Ces exploits et ‘zero day’ (failles non encore officiellement détectées) – qui proviennent de la CIA, ainsi que des agences de renseignement National Security Agency (NSA) américaine et GCHQ britannique (MI5), et de marchands de cyber-armes - permettent d’attaquer les environnements Apple iOS et Mac OSX, Google Android, Microsoft Windows, Linux et Solaris.
La CIA les aurait ‘thésaurisé’ durant des années sans les divulguer, en dépit des promesses de l’administration américaine et de son Président de l’époque, Barack Obama. Leur révélation porterait sur « l’ensemble de la capacité de piratage de la CIA », affirme Wikileaks.
Certains documents publiés décrivent comment la CIA a utilisé des outils logiciels malveillants (malwares) et pirates pour cibler les iPhones et des téléviseurs intelligents, d’autres pour compromettre les OS des ordinateurs, ou encore les routeurs. Un document révèle même qu’à la fin de 2014, la CIA a recherché des moyens pour infecter les systèmes logiciels des véhicules.
Une fois la surprise de la révélation de ces documents passée, se pose la question de l’effet qu’ils pourront avoir sur la sécurité des organisations. Selon Wikileaks, Vault 7, du nom de l’opération menée par le site (qui en préparerait d’autres…), ne révèlerait pas le code des exploits. A croire Wikileaks, les documents ne recèleraient rien de dangereux !
La réalité pourrait bien se révéler autre. En effet, les documents révèlent les types de vulnérabilités dont les exploits tirent parti, et les documentent. Ils peuvent encore être utiles à la fois pour les défenseurs et pour les attaquants potentiels.
Les documents sont également porteurs d’une menace plus large que la seule révélation d’exploits, ils décrivent le plan sophistiqué de la CIA pour attaquer et pirater les entreprises. Et donc les lacunes dans les systèmes de défense de ces mêmes entreprises.
De plus, si ces dernières ne disposent pas d’outils de sécurité pour détecter les attaques zero-day sur des codes non patchés, le risque lié à ces vulnérabilités va augmenter singulièrement avec la tentation des hackers mafieux d’explorer les pistes qui leurs sont données. Les exploits et zero-days pourraient être exploités. Et sur une longue période lorsque l’on mesure la faible réactivité de beaucoup d’organisations lorsqu’il s’agit de corriger des failles en appliquant les patchs.
Ajoutons à cela le risque de voir des documents rejoindre les manuels du pirate inexpérimenté…
Une fois décryptés les documents révélés par la CIA, les entreprises comme les éditeurs de solutions de sécurité vont certainement scruter l’horizon et craindre les attaques. Certes, une majorité d’entre elles, qui datent, ont certainement déjà été corrigées. Mais la menace demeure et surtout elle a été rendue publique. Une plus forte attention s’impose, car au-delà des nouvelles révélations des pratiques des services américains et de leurs homologues britanniques, Wikileaks a augmenté le taux de risques qui pèse sur les entreprises !
Image d’entête 648938170 @ iStock JaaakWorks