Une nouvelle page de la palpitante affaire Wikileaks vient de s'écrire. Après avoir secoué le monde de l'IT en révélant début mars l'existence d'outils de hacks utilisés par la CIA pour contourner la sécurité de nombreuses solutions informatiques, le lanceur d'alerte vient de publier une salve de documents. Téléchargeable depuis le site de Wikileaks, le texte baptisé « Sonic Screwdriver » détaille la technique utilisée par les agents pour entrer de façon totalement illégitime dans un Mac ou un iPhone. Cette dernière permet l'exécution de code sur un périphérique branché à un smartphone ou un ordinateur portable de la firme à la pomme en train de démarrer, et de lancer une attaque depuis une clef USB même si un mot de passe de firmware est activé. Le mécanisme d'infection Sonic Screwdriver est ici stocké dans le firmware modifié d'un adaptateur Thunderbolt-Ethernet.

Dans le même ordre d'idée, l’existence d'implants persistants à injecter dans le firmware et l'espace noyau sont également évoqués, tout comme celle du malware Triton et de l'outil d'infection NightSkies conçu pour être installé sur des iPhone fraîchement sortis d'usine.

Apple en défenseur de la vie privée de ses clients

Face à cette nouvelle vague de révélations, Apple a indiqué que l'ensemble des vulnérabilités indiquées dans les derniers documents de Wikileaks ont été corrigées ces dernières années. « Nous avons préalablement évalué les divulgations de Wikileaks ce matin. D'après notre analyse initiale, la prétendue vulnérabilité de l'iPhone n'a affecté que l'iPhone 3G et a été corrigée en 2009 avec la sortie de l'iPhone 3GS. De plus, notre évaluation préliminaire montre que les prétendues vulnérabilités de Mac ont été précédemment corrigées sur tous les Mac sortis après 2013 », a expliqué la société. « Nous n'avons pas négocié avec Wikileaks pour obtenir des informations, nous leur avons donné des instructions pour soumettre toutes les informations qu'ils souhaitent [...] Nous sommes des défenseurs infatigables de la sécurité et de la vie privée de nos utilisateurs mais nous ne tolérons pas le vol et ne nous coordonnons pas avec ceux qui les menacent. »