Les révélations de Wikileaks au sein de Vault 7 ont voulu montrer que les agences de renseignement américaines n'ont pas manqué d'idées pour exploiter de nombreuses failles dans les OS mobiles et obtenir un accès aux données des utilisateurs.

Logo WikiLeaks Avec Dark Matter, Wikileaks apporte des précisions sur certaines des techniques employées par la CIA pour s'assurer d'un accès permanent dans les ordinateurs Mac / MacBook et dans les iPhone et maintenu même en cas de réinstallation de l'OS.

Créés par la branche EDB (Embedded Development Branch) de la CIA, ils comprennent en particulier un projet Sonic Screwdriver permettant d'exécuter du code lorsqu'un ordinateur Mac (fixe ou portable) est en train de booter et permettant de déborder jusqu'au mot de passe du firmware, mais nécessitant d'avoir un accès physique à la machine, le véhicule infectieux pouvant être un adaptateur Thunderbolt / Ethernet ou un dongle USB.

DarkSeaSkies est de son côté un ensemble persistant se dissimulant dans une partition EFI des Mac et composé de DarkMatter, SeaPea et NightSkies, quasiment indétectables avec des outils conventionnels.

Beaucoup des documents présentés font état de techniques utilisées il y a plusieurs années dont les failles ont vraisemblablement été patchées depuis mais certains composants seraient toujours exploités et mis à jour, affirme Wikileaks.

Côté iPhone, un outil NightSkies 1.2 est évoqué. S'il date de 2008, il nécessite d'être directement installé sur de nouveaux iPhone, suggérant que la CIA a dû passer par les chaînes logistiques d'Apple pour parvenir à ses fins.

On retrouve là la méthode de la CIA consistant à intercepter les équipements avant leur livraison à une entreprise ou une cible désignée pour implanter ces mouchards avant de les replacer dans la chaîne d'expédition légitime.

Source : Wikileaks