Non, la CIA ne peut pas prendre le contrôle de votre TV connectée Samsung à distance
https://www.youtube.com/watch?v=V0Jc_PYW58E Vault 7.
Du fait de la nature de ces révélations, forcément spectaculaires puisqu'elles donnent un nouvel aperçu des efforts importants que déploient les États-Unis pour ses opérations d'espionnage moins de quatre ans après les publications permises grâce au lanceur d'alerte Edward Snowden, l'on a vu apparaître ici ou là des interrogations sur une possible nouvelle affaire d'espionnage de masse.
Cette perspective reste pour l'instant à démontrer. En effet, les premiers documents que la presse commence à étudier montre que certaines techniques mises en œuvre pour faire de l'espionnage nécessite un accès physique à l'appareil ciblé, ce qui n'est pas tout à fait la même chose qu'une faille détectée et exploitée à distance, qui est par nature plus propice pour organiser une surveillance généralisée.
Ainsi, dans le cas des téléviseurs connectés, il apparaît que la méthode de la CIA pour les pirater nécessite d'accéder physiquement aux postes pour pouvoir les contaminer via un port USB. On serait donc loin d'un programme de surveillance à distance et de masse des téléviseurs connectés, à l'image de ce que l'on a pu connaître à l'époque des révélations faites par Edward Snowden.
Accès physique au téléviseur
« L'un des documents indique que le code malveillant a dû être installé via un lecteur USB, ce qui nécessiterait qu'un agent ait un accès physique au domicile de la cible dans le but de transformer son téléviseur en machine de surveillance », écrit Variety. Même son de cloche chez ABC, Engadget ou encore Mashable, qui pointent tous le fait qu'un opérateur de la CIA doit être présent à proximité de la TV pour la contaminer.
Cela étant, Variety, citant un expert en sécurité informatique, suggère « que cela pourrait n'être que la première étape dans le développement [du logiciel malveillant] et qu'une attaque complète pourrait ne pas avoir été disponible au moment de l'écriture [de ce document] ». Mais là, nous entrons dans le domaine de la spéculation où seules des suppositions peuvent être avancées.
Aujourd'hui, ce vecteur d'attaque ne semble de toute façon plus d'actualité. Selon Mashable, l'exploit profitait en effet d'une vulnérabilité sur la manière dont les téléviseurs connectés obtiennent les mises à jour logicielles. Or, nos confrères signalent que Samsung a corrigé cette brèche au cours d'un précédent correctif.
https://www.numerama.com/politique/238710-pourquoi-les-revelations-de-wikileaks-sont-plus-difficiles-a-traiter-en-2017-quen-2010.html