La nouvelle arme de la nsa s'appelle fanny

mam80

la rose et le réséda
Modérateur
L'agence de sécurité américaine NSA aurait développé un puissant ver informatique qui a infecté des milliers d'ordinateurs à travers le monde à des fins d'espionnage, rapporte Reuters, mardi 17 février.

La révélation ne provient pas de l'ancien consultant Edward Snowden, mais de l'éditeur d'antivirus Kaspersky. Des chercheurs de l'entreprise russes ont mis à jour un programme espion dissimulé d'abord dans les disques durs vendus par des grandes marques (dont Western Digital, Seagate, Toshiba, IBM et Samsung).

Le ver était logé dans le cœur même du logiciel (le firmware) du disque dur. Ensuite, le programme se dupliquait sur les machines et supports branchés au disque. "Le disque dur est capable d'infecter l'ordinateur et tout ce qui lui est branché", explique le chercheur Costin Raiu à Reuters."

Des milliers d'ordinateurs, voire "des dizaines de milliers d'ordinateurs", à travers le monde ont ainsi été infectés, donnant la capacité d'y espionner tous les faits et gestes, mais aussi de voler n'importe quel document, selon Kaspersky. Toutefois, les machines ayant été contrôlées à distance ont été minutieusement sélectionnées, selon Costin Raiu. Les cibles étaient des sociétés de télécommunication, des banques, des entreprises du secteur de l'énergie, des chercheurs en nucléaire, des médias et des activités islamistes, le plus souvent à l'étranger.

La plupart des ordinateurs infectés sont localisés en Iran, en Russie, au Pakistan, en Afghanistan, en Chine, au Mali, en Syrie, au Yémen et en Algérie. De quoi laisser soupçonner un espionnage étatique.

Le ver Fanny, dans la veine de Stuxnet

Kaspersky se refuse toutefois à désigner publiquement la NSA, évoquant les auteurs du ver comme "le groupe Equation", nommé d'après la complexité des formules de cryptage. "Ce groupe est extrêmement puissant [et] utilise des outils très complexes et coûteux pour infecter ses victimes", précise l'entreprise russe. Elle affirme aussi que le ver informatique, baptisé "Fanny" (et ses déclinaisons EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy et GrayFish), s'est diffusé par de nombreuses voies, infectant après les ordinateurs les clés USB, les CD et les sites djihadistes.

Pour Kaspersky, "Fanny est comme Stuxnet", c'est-à-dire qu'il exploite deux failles logicielles inconnues (on parle de "zéro day"). "Il est tout à fait possible" que le groupe à l'origine de Fanny soit le même que celui à l'origine de Stuxnet, glisse Costin Raiu à Reuters. Stuxnet est un ver informatique qui a perturbé les centrales nucléaires iraniennes en 2011 et dont la parenté est attribuée aux Etats-Unis.

Deux anciens de la NSA ont confirmé à Reuters que l'agence de renseignement américaine est bien derrière cet espionnage des ordinateurs du monde. Selon eux, la NSA peut facilement obtenir les systèmes des produits d'entreprises de technologies, soit en se présentant simplement comme développeur de logiciels, soit en réclamant un audit de sécurité avant que le gouvernement achète du matériel.

"Ils ne l'admettent pas, mais ils ne disent : 'Nous allons faire une évaluation, nous avons besoin du code source'", a expliqué à Reuters Vincent Liu, consultant en sécurité chez Bishop Fox et ancien analyste de la NSA. "C'est souvent la NSA qui est chargé de faire l'évaluation, et c'est plutôt facile de garder le code source."

Interrogés par l'agence de presse, les fabricants de disques durs disent ne pas avoir connaissance du programme d'espionnage, voire ne pas savoir comment la NSA a pu accéder aux systèmes de ses produits.

Selon les recherches de Kaspersky, des traces du ver informatique remontent parfois jusqu'à 2001. D'après les révélations d'Edward Snowden, c'est après les attentats du 11-Septembre que la NSA a mis en place de nombreux dispositifs d'espionnage massif, notamment via le programme Prism.

:confused::rolleyes: mam
 

mam80

la rose et le réséda
Modérateur
C'est pour ca qu'il faut encrypter tous les secteurs, pour que la firmware ne voit que du garbage: TrueCrypt, LUKS, GELI, ...

tu ne voudrais pas nous donner un cours :cool:
car tous ces mots là ne sont pas dans mon vocabulaire ni dans la bibliothèque :desole:.........

mam
 

farid_h

<defunct>
Contributeur
tu ne voudrais pas nous donner un cours :cool:
car tous ces mots là ne sont pas dans mon vocabulaire ni dans la bibliothèque :desole:.........

mam
TrueCrypt etait un programme pour Windows qui permettait de crypter tout le disque dur. Ce qui est ecrit sur le disque est crypte; donc meme si le firmware des disques durs nous espionne, ils ne verra que des octets cryptes; et pas la cle pour les decrypter. TrueCrypt n'est plus maintenu par ses inventeurs, mais il est encore disponible.

LUKS fait la meme chose que TrueCrypt, mais pour Linux. GELI est l'equivalent sous FreeBSD.
 

Nalinux

It's not a bug, it's a feature.
T'es sur que rien ne se dissimule dans les binary blobs proprietaires des drivers wifi de Linux par exemple; quelquechose qui communique avec le hdd firmware directement?
Non, hélas ...
A partir du moment ou on utilise un firmware propriétaire on est sur de rien.
Et c'est dur a éviter, la plupart du temps.
J'ai une Atheros, et ça doit dépendre de firmware-linux-nonfree.
 
Haut