La plupart des vulnérabilités qui figurent dans les documents publiés mardi par WikiLeaks ont déjà été corrigées : c’est, en substance, le message que communique Apple autant que Google.
Dans le cadre d’une opération baptisée « Vault 7 », le média de Julian Assange a mis en ligne une première série de plus de 8 000 fichiers décrivant les méthodes de piratage exploitées par la CIA pour infiltrer les systèmes IT… et espionner les internautes.
On constate que pour s’attaquer aux systèmes de communication sécurisés tels que Tor et Telegram, l’agence de renseignement les contourne, s’en prenant directement aux systèmes d’exploitation.
Windows, macOS, Linux et Solaris sont sur la liste, au même titre que les firmwares de nombreux routeurs. Mais ni iOS, ni Android, n’est oublié.
Pour le premier, il est fait état d’au moins 14 vulnérabilités « zero-day » (inconnues du grand public). Les outils pour les exploiter ont été, pour certains, développés en interne ; pour d’autres, récupérés auprès d’autres services du renseignement ou acquis auprès de tiers.
Apple affirme, après analyse, que la dernière version de son OS mobile est protégée contre « la majorité » des failles en question. Rappelant que « près de 80 % » des utilisateurs ont installé cette dernière version, la firme assure poursuivre ses travaux pour identifier et colmater rapidement d’éventuelles brèches qui subsisteraient.
Même discours du côté de Google, qui se dit « confiant » dans le fait que les dernières mises à jour de Chrome et d’Android (24 zero-day listées dans les documents de WikiLeaks) apportent la protection nécessaire.
Samsung, dont les téléviseurs connectés peuvent être utilisés comme des micros espions, n’a pas encore officiellement réagi. Quant à Microsoft, il « prend acte » des révélations et « mène l’enquête ».
Cette nouvelle affaire risque d’exacerber les tensions entre la Silicon Valley et le gouvernement américain, qui tente, depuis les révélations d’Edward Snowden, de réchauffer les relations avec les sociétés technologiques.
Directrice juridique de Mozilla, Denelle Dixon s’est exprimée sur ce point dans le New York Times. Elle considère qu’au regard des risques encourus, les agences de renseignement devraient être tenues de dévoiler aux éditeurs concernés les failles dont elles ont connaissance, « plutôt que de les collectionner [et] de s’en réserver l’usage ».
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…