Les failles de sécurité de vos téléphones sont exploitées par les services secrets

Utilisateurs des nouvelles technologies, prenez garde votre « meilleur ami » peut également devenir votre « meilleur traitre »…

Les agences américaines de renseignement  peuvent offrir jusqu’à 250.000 $ pour une faille de sécurité  sur iOS ou 200.000$ pour une vulnérabilité d’Explorer ou Chrome. Les agences de renseignement ne l’avoueront jamais mais elles utilisent ces failles pour accéder aux appareils de leurs cibles.

Ces backdoors secrètes que personne ne connait s’appellent des exploits zero-day. C’est-à-dire qu’il n’y a pas de correctif et que seul le hacker connait la faille et sait l’exploiter. Quand les hackers trouvent une de ces failles, ils peuvent contacter une personne qui s’appelle The Grugq, un chercheur en sécurité basé à Bangkok.

Il vendra ce secret au plus offrant parmi toutes les agences de renseignement du monde. Sa dernière et plus grosse vente était d’un montant de 250.000$ pour une faille de sécurité dans iOS, payée par un « contracteur gouvernemental américain ».

Selon The Grugq, les exploits iOS sont les plus chers car ils sont aussi très rares grâce aux efforts de sécurité plus important d’Apple. Pour Android, les failles de sécurité se revendent de 30.000 à 60.000$. [Forbes]

Source: Gizmodo.fr

11 commentaires

  • Bouffon

    Depuis longtemps, le référencement des failles ont démontré que le nombre de faille était proportionnelle aux nombres d’utilisateur.

  • dudul

    « Ces backdoors secrètes que personne ne connait s’appellent des exploits zero-day. »
    backdoors et exploits zero-day n’ont absolument rien a voire….
     
    l’exploit zero-day est , l’utilisation d’une faille de sécurités non corrigée car non déclarée.
    la backdoors comme son nom l’indique, est une porte arrière, laissé volontairement… afin d’avoir un accès caché…
     
    bon nombre de logiciels, système d’exploitation (mobile ou pc)… contiennent des leur conception des backdoors… et sont clairement utilisé à des fins de control.

  • Lyliberté

    Facebook aussi nous controle….
    Enjeux et failles des réseaux sociaux : l’exemple de Facebook en France

    Enjeux et failles des réseaux sociaux : l’exemple de Facebook en France influence strategieFacebook, en tant que premier réseau social au monde (800 millions de comptes aujourd’hui, 11% de la population mondiale), se trouve aujourd’hui au cœur des problématiques d’intelligence économique et stratégique auxquelles nos sociétés et nos Etats sont confrontés.
    Reposant sur un maillage quasi illimité d’individus et d’acteurs (associations, entreprises, administrations, collectivités, organismes publics ou parapublics, etc.), sur l’instantanéité des échanges et sur l’ampleur de leur diffusion, Facebook cristallise des enjeux qu’il serait extrêmement risqué d’ignorer : enjeux de connaissance et d’information, enjeux de pouvoir voire de contre-pouvoir, enjeux de déstabilisation voire de désinformation.
    Les opportunités offertes par Facebook sont en effet multiples, tant au niveau social, économique, marketing que politique et militaire, offrant de nouveaux horizons de dialogue, de progrès et de développement. Facebook est ainsi en train de révolutionner les relations interhumaines, en faisant passer de la relation « 1 to 1 » à la relation « 1 to x » en un simple clic. Ce nouveau champ des possibles est tel qu’il a permis le développement de tout un écosystème avec et autour de Facebook, générant un business direct et indirect très conséquent. Facebook valide ainsi un business model nouveau et très lucratif, fondé sur des formes innovantes de publicité, propres au web. Les effets de ces bouleversements ne sont pas neutres : tension extrême entre les acteurs majeurs de l’internet aujourd’hui (en particulier Google), concurrence impitoyable accentuée par le jeu des fusions/acquisitions, jusqu’à la survalorisation boursière des réseaux sociaux en général. En ce qui concerne la Politique et la Défense, Facebook se trouve également au centre des enjeux de bataille que se livrent les sociétés civiles, les mouvements politiques et les Etats (cyber-guerre). L’exemple récent du « Printemps arabe » montre que les lignes des rapports de force politiques évoluent, à la faveur notamment d’outils tels que Facebook.

    Mais les risques engendrés par Facebook ne sont pas moins nombreux, remettant en cause la fiabilité, l’acceptabilité et la viabilité de l’outil à terme. Tout d’abord, Facebook conduit potentiellement à une surveillance généralisée de tous par tous, à une surexploitation sociale et économique des relations humaines, et à une extension de l’espace public au détriment de ce qui relevait jusque-là de la sphère strictement privée. Il n’est pas certain que les utilisateurs, de mieux en mieux informés, soient in fine prêts à payer ce prix pour bénéficier des possibilités offertes par Facebook. Par ailleurs, l’exploitation des failles de Facebook (techniques et fonctionnelles) permet de détourner l’outil pour servir des desseins plus ou moins éthiques ou malveillants et ce dans tous les domaines : social (violation de la vie privée, usurpation d’identité, diffamation, etc.), économique (rumeurs, dénigrement, usurpation, détournement de marques, etc.), politique (rumeurs, manipulation, incitations au rassemblement, etc.), et militaire (surveillance, désinformation, etc.). La cybercriminalité via Facebook est ainsi devenue un enjeu essentiel pour toutes les sociétés et les Etats, sur le plan sociétal, mais également économique, car extrêmement coûteux……

    http://www.infoguerre.fr/france-europe-puissances/enjeux-et-failles-des-reseaux-sociaux-exemple-facebook-en-france/

  • Je ne vois pas l’intérêt d’aller payer des hackers pour ça.
    Les sociétés privées peuvent déjà implanter leur backdoor et en donner les clefs aux gouvernements de leurs pays. Librement, ou de manière imposée. On se rappellera également les scandales autour d’Apple avec les tracking de déplacements.

    De plus, je pense que beaucoup de hackers travaillent pour leur compte, mais aussi en marge de « l’ordre ». Et donc, pourquoi lui donner des armes aussi puissantes ?

    En plus, à ce prix là, ils peuvent bien se payer des cerveaux en informatique !

    • dudul

      enfait, lorsqu’une back-door est identifiée, elle peux être murée par l’utilisateur si je puis dire… (il ne s’agit pas d’une correction de faille , puisque la back-door n’en est pas une).
      dans se cas:
      il est nécessaire de trouver un autre moyen (une faille)…
      que l’on pourra exploiter (exploit)….
      immédiatement après sa découverte (zero-day)…
      et jusqu’à qu’elle soit déclarée… (day +x)
       
      la différence, avec l’article, c’est que se genre d’offre n’est pas publique… vous imaginez bien.
       
      à partir du moment ou une faille est identifiée et déclaré publiquement, il serait débile de ne pas combler cette faille…
      -car à se moment là, tout le mondes est au courant et peux s’en servir…
      -de plus, la personne ayant quelque chose a caché, prendra soins de la rendre inexploitable elle même.
      afin justement de qu’elle ne soit pas exploité par des organisme de contrôle…
       
      par contre, au niveau du terme hacker… le hacker est une personne qui connait les rouage… et qui est capable d’identifier et de corriger les failles… et c’est le « connard » (dsl je ne vois pas d’autre mots)  qui utilise ces failles… pour l’argent.
      hacker et « connard » ce n’est pas incompatible,…
      mais dans la majorités des cas, le hacker à tout de même une éthique…. (un grand pouvoir implique de grandes responsabilités)

      • Bouffon

        à partir du moment ou une faille est identifiée et déclaré publiquement, il serait débile de ne pas combler cette faille…
        Chez microchiotte ça peut prendre jusqu’à une année.

      • dudul

        lol pas faut. mais microshiotte c’est du bricollage, c’est pas un os… :D
        ils sont tellement doué que, dès qu’ils corrige une faille , il t’en crée 3 en même temps