Sous le nom de code Vault 7, WikiLeaks a commencé par mettre en ligne 8 761 documents et fichiers qui seraient issus du Center for Cyber Intelligence de la CIA. Une première publication de documents confidentiels qui dévoile une large panoplie d'outils de hacking et techniques dont disposerait l'agence centrale de renseignement américaine.

CIA Cette publication met en lumière la capacité d'attaques ciblées de la CIA pour espionner et prendre le contrôle d'appareils connectés (en nécessitant dans certains cas une attaque en local). WikiLeaks parle d'un " arsenal de cyberarmes " avec plus d'un millier d'outils de hacking, chevaux de Troie, virus et autres logiciels malveillants.

C'est également une collection de failles 0-day ou du moins de vulnérabilités de sécurité qui ne disposaient pas nécessairement des correctifs idoines entre 2013 et 2016. Toutefois, WikiLeaks n'a pas (encore) publié tous les détails techniques sur les outils de hacking supposés de la CIA. Son fondateur Julian Assange a fait savoir que des entreprises technologiques pourront y avoir accès dans le but de développer et déployer des correctifs.

Cette initiative d'un accès exclusif pour des entreprises concernées répond à une critique à l'encontre de WikiLeaks selon laquelle le site lanceur d'alerte aurait dû partager en amont ses informations pour permettre l'élaboration de patchs. Du point de vue de WikiLeaks, il est clair que c'est la CIA qui a manqué diligence : " La CIA a perdu le contrôle de son arsenal de cyberarmes. C'est un acte historique d'une incompétence dévastatrice d'avoir créé un tel arsenal et de l'avoir stocké en un seul lieu, sans le sécuriser. "

On s'active en coulisses

Après les premières révélations de Vault 7, Apple a réagi en déclarant que " beaucoup des problèmes divulgués " ont déjà été corrigés dans la dernière version d'iOS. Google s'est dit convaincu que " les mises à jour de sécurité et protection de Chrome et Android protègent déjà les utilisateurs contre de nombreuses vulnérabilités supposées. " Encore faut-il pourvoir disposer des ces mises à jour, ce qui avec Android pose parfois poblème. Tous les appareils ne sont pas nécessairement servis...

Parmi d'autres réactions, la Fondation Linux a mis en avant le fait que Linux est " un projet open source incroyablement actif " avec des corrections rapides de vulnérabilités. Comme Samsung, Microsoft continue d'analyser les révélations de WikiLeaks mais l'invite à se rapprocher de son programme de divulgation responsable des vulnérabilités. Même son de cloche du côté de Cisco, et ainsi la sempiternelle problématique de la divulgation de failles. Soulignons par ailleurs qu'une vingtaine de produits de sécurité sont aussi concernés par les révélations.

En filigrane, on comprend que tout le monde s'active pour corriger ou s'assurer du comblement des vulnérabilités. D'après Julian Assange, certaines entreprises ont déjà pris contact avec WikiLeaks pour bénéficier de davantage de détails sur les outils de la CIA qui n'a pas confirmé l'authenticité des documents fuités. Pour autant, l'agence de renseignement fustige WikiLeaks.