CBC News Canada et The Intercept affirment que les agences de renseignement américaine, anglaise, canadienne, australienne et néozélandaise, communément appelées les Five Eyes ont ciblé le navigateur UC Browser et se sont placées au plus près des serveurs Google et Samsung pour implanter un logiciel espion permettant de siphonner toutes les données du mobile. 

Propriété d’Alibaba, UC Browser est un navigateur Android parmi les plus populaires, notamment en Chine et en Inde et il connaît un développement important dans plusieurs pays occidentaux. Sur la base de documents fournis par Edward Snowden, CBC News Canada et The Intercept affirment que les agences citées précédemment ont infiltré le navigateur UC Browser depuis 2011 et ont – dans certains cas – implantés des logiciels espions auprès de certaines cibles pour siphonner l’ensemble des données du téléphone mobile ainsi corrompu.

Les 5 agences sont donc parties d’une faille existant dans ce logiciel mais se sont bien évidemment gardées de la signaler et au contraire l’ont exploité eux-mêmes. S’il est peu connu ici, UC Browser disposerait de plus de 500 millions d’utilisateurs dans les pays asiatiques. L’interception des données aurait permis aux cinq agences d’obtenir de précieux renseignements, notamment sur le plan militaire. Le groupe de recherche de l’Université de Toronto, Citizen Lab, a analysé les versions chinoise et anglaise de UC Browser pour le compte de CBC News et a découvert d’importantes failles de sécurité et de respect de la vie privée, pointant le fait que ces failles permettaient aux espions de récupérer les recherches faites par les utilisateurs, les informations contenues sur la carte SIM ainsi que les numéros uniques des périphériques permettant de traquer les utilisateurs. Citizen Lab aurait alerté UC Browser au mois d’avril dernier et les failles seraient aujourd’hui corrigées.

Des explications sur deux autres programmes

The Intercept met également l’accent sur le programme d’espionnage XKEYSCORE consistant à identifier le trafic sur les câbles Internet et tracer les connexions aux serveurs des « marketplaces » de Google et Samsung.  Une fois ces connexions identifiées, un autre programme – IRRITANT HORN – se mettait en place pour installer des implants malicieux autour des programmes téléchargés par les utilisateurs. Dès lors, ces implants pouvaient servir principalement à collecter les données desdits smartphones sans que les utilisateurs soient évidemment au courant. L’existence de ces programmes était déjà avérée mais il subsistait des interrogations sur la manière de procéder pour s’infiltrer dans les téléphones. Se positionner à l’entrée des « marketplaces » est assurément la meilleure des techniques pour se livrer à des attaques de type « Man In The Middle ».

The Intercept précise que ce programme a été intensifié à la suite du Printemps arabe qui a commencé en Tunisie avant de se propager à d’autres pays, l’Egypte en particulier. Les 5 agences se sont focalisées sur plusieurs pays africains (Sénégal, Soudan et Congo) mais ont également visé la France, Cuba, le Maroc, la Suisse, les Bahamas, la Hollande et la Russie.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143668
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI