Archives du mot-clé PRISM

Equation Group : les hackers de la NSA piratés

Tout a commencé avec le tweet d’un groupe baptisé TheShadowBrokers.
Dans un pastebin ils affirment avoir piraté l’équipe de hackers de la NSA que les firmes antivirales ont surnommé le Equation Group.

Les mystérieux hackers qui s’en prennent à la NSA ont publié un zip qui contient deux archives .tar.xz chiffrées par GPG.
L’une de ces archives est déchiffrable (le mot de passe est fournit) et contient des exploits et des softwares implants (à priori des images modifiées de firmwares pour y rajouter des backdoors) pour des firewalls et des routeurs Cisco, Junyper, WatchGuard, Fortigate
Une liste exhaustive des fichiers et leur rôle a été compilée ici.

L’un des exploits a été testé avec succès sur un Cisco ASA. Cisco s’est déjà penché sur les vulnérabilités en cause et des CVE sont déjà ouverts.

Pour les experts sécu les fichiers peuvent très bien provenir de la NSA : on connait leurs intérêts pour ce type d’équipements réseau depuis les révélations de Snowden et du code crypto présent dans l’archive de TheShadowBrokers aurait des similitudes avec du code déjà supposé lié à EquationGroup.
De plus certains noms de l’archive se retrouvent dans les documents leakés de la NSA révélés par Snowden.

La seconde archive chiffrée n’a pas de mot de passe connu, ce dernier fait l’objet d’une enchère. Les fichiers reviendront donc au propriétaire de Bitcoins le plus généreux.
TheShadowBrokers indique que s’il reçoit la somme d’un million de BTC (*cough* *cough*) les fichiers seront rendus publiques à tous.

Faut-il y voir une vrai enchère, une arnaque ou encore un rançonnage de la NSA ? L’enchère semble une vrai blague étant donné que toutes les transactions Bitcoins sont publiques. Et pour disposer d’un million de BTC il faudrait bien la force de calcul… de la NSA 😀
En tout cas des petits rigolos ont déjà envoyé des BTC à l’adresse de TheShadowBrokers pour les rickroller.

Un article complet sur cette histoire peut être lu chez RiskBasedSecurity.

Comment la NSA cracke la crypto des VPNs

Bien que les documents leakés par Snowden montrent que la NSA dispose de moyens techniques et financiers importants pour cracker la cryptographie utilisée pour les connexions VPNs, SSH et parfois HTTPs, aucun détail technique concernant cette exploit n’a été révélé.

Le blog Freedom for Tinker bien connu pour ses articles passionnants sur la cryptographie et la vie privée a publié un article traitant d’un document qu’ils ont coécrit sur la faisabilité de telles attaques qui doit correspondre à la méthode de la NSA.

Pour faire court les communications chiffrées ont très souvent recours à un échange de clé Diffie-Hellman, un algo conseillé dès qu’on veut faire un peu de crypto sérieuse. Seulement les implémentations existantes auraient tendance à ne se servir que d’une poignée de grand nombres premiers, toujours les même.

Du coup en concentrant ses billions de dollars et la puissance de ses supercalculateurs sur ces quelques nombres premiers la NSA serait sans doute parvenu à en casser un voir plus.
D’après l’article, avoir cassé ne serait-ce qu’un chiffre premier de 1024 bits permettrait de déchiffrer 2/3 des connexions VPNs…

Les clés de chiffrement Bitlocker récupérables dans le cloud par la NSA

Le titre de cette news résume les différents éléments décrits dans cette page cryptome : lors de la mise en place d’un chiffrement BitLocker sur une machine non rattachée à un domaine Windows, une clé de récupération BitLocker est envoyée dans le cloud sur OneDrive.

Or il est déjà connu que la NSA peut se servir dans les données de OneDrive.

U paranoïd bro ?

Wired : Entretien avec Edward Snowden

Il y a quelques temps, Wired a publié un long entretien tenu à Moscou avec Edward Snowden.

On en apprends plus sur sa carrière et ses motivations qui ont fait de lui un whistleblower.

On découvre aussi quelques nouvelles révélations :

  • La NSA a briqué un routeur de l’Internet Syrien en voulant placer un soft de surveillance dessus, provoquant une coupure sur le réseau Internet du pays
  • En Utah, la NSA dispose d’un centre de stockage permettant de stocker jusqu’à un yottabyte de données
  • La NSA aurait mis au point un programme de contre cyber-attaques baptisé MonsterMind qui pourrait par exemple lancer une attaque DDoS sur des attaquants supposés et ce sans intervention humaine

Le GCHQ espionne l’Internet depuis Oman

TheRegister a pu mettre la main sur des documents montrant que le GCHQ dispose d’une base secrète dont le nom de code est CIRCUIT à Seeb en Oman (à côté des Emirats) où il peut en toute tranquillité espionner le trafic Internet sur 9 câbles sous-marins.

Cette position stratégique permet de surveiller notamment les communications de l’Iraq, l’Iran, le Pakistan, etc. Le tout avec un accord du gouvernement d’Oman.

Le document révèle aussi que les grosses boîtes de télécoms britanniques comme BT et Vodafone travaillent main dans la main avec le GCHQ (moyennant finance) pour mettre en place l’infrastructure nécessaire à la mise en surveillance de ces câbles (et donc de ces propres clients).
Pire : certaines boîtes sous-traitantes sont payées pour installer le matos de surveillance sans en informer la compagnie qui gère l’infrastructure réseau.