jeudi 12 décembre 2019    || Inscription
BanniereNews
 
 

CBC News Canada et The Intercept affirment que les agences de renseignement américaine, anglaise, canadienne, australienne et néozélandaise, communément appelées les Five Eyes ont ciblé le navigateur UC Browser et se sont placées au plus près des serveurs Google et Samsung pour implanter un logiciel espion permettant de siphonner toutes les données du mobile. 

Propriété d’Alibaba, UC Browser est un navigateur Android parmi les plus populaires, notamment en Chine et en Inde et il connaît un développement important dans plusieurs pays occidentaux. Sur la base de documents fournis par Edward Snowden, CBC News Canada et The Intercept affirment que les agences citées précédemment ont infiltré le navigateur UC Browser depuis 2011 et ont – dans certains cas – implantés des logiciels espions auprès de certaines cibles pour siphonner l’ensemble des données du téléphone mobile ainsi corrompu.

Les 5 agences sont donc parties d’une faille existant dans ce logiciel mais se sont bien évidemment gardées de la signaler et au contraire l’ont exploité eux-mêmes. S’il est peu connu ici, UC Browser disposerait de plus de 500 millions d’utilisateurs dans les pays asiatiques. L’interception des données aurait permis aux cinq agences d’obtenir de précieux renseignements, notamment sur le plan militaire. Le groupe de recherche de l’Université de Toronto, Citizen Lab, a analysé les versions chinoise et anglaise de UC Browser pour le compte de CBC News et a découvert d’importantes failles de sécurité et de respect de la vie privée, pointant le fait que ces failles permettaient aux espions de récupérer les recherches faites par les utilisateurs, les informations contenues sur la carte SIM ainsi que les numéros uniques des périphériques permettant de traquer les utilisateurs. Citizen Lab aurait alerté UC Browser au mois d’avril dernier et les failles seraient aujourd’hui corrigées.

Des explications sur deux autres programmes

The Intercept met également l’accent sur le programme d’espionnage XKEYSCORE consistant à identifier le trafic sur les câbles Internet et tracer les connexions aux serveurs des « marketplaces » de Google et Samsung.  Une fois ces connexions identifiées, un autre programme – IRRITANT HORN – se mettait en place pour installer des implants malicieux autour des programmes téléchargés par les utilisateurs. Dès lors, ces implants pouvaient servir principalement à collecter les données desdits smartphones sans que les utilisateurs soient évidemment au courant. L’existence de ces programmes était déjà avérée mais il subsistait des interrogations sur la manière de procéder pour s’infiltrer dans les téléphones. Se positionner à l’entrée des « marketplaces » est assurément la meilleure des techniques pour se livrer à des attaques de type « Man In The Middle ».

The Intercept précise que ce programme a été intensifié à la suite du Printemps arabe qui a commencé en Tunisie avant de se propager à d’autres pays, l’Egypte en particulier. Les 5 agences se sont focalisées sur plusieurs pays africains (Sénégal, Soudan et Congo) mais ont également visé la France, Cuba, le Maroc, la Suisse, les Bahamas, la Hollande et la Russie.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI

FIC

Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

RSS