C’est l’été dernier que les secrets de l’entreprise Hacking Team, spécialisée dans la fourniture d’outils permettant d’effectuer une surveillance numérique, ont été divulgués. Un descriptif technique détaillant la méthode suivie par le hacker a été mis en ligne sur Pastebin.

C’est une affaire qui avait fait beaucoup de bruit l’été dernier. Au mois de juillet 2015, un piratage de grande ampleur frappait les serveurs de l’entreprise italienne Hacking Team pour dénoncer la portée et la nature de ses activités commerciales, qui visent à développer et fournir aux gouvernements du monde entier des outils afin de conduire un espionnage à distance, en exploitant des failles, par exemple sur Windows 10.

La fuite des informations confidentielles de Hacking Team avait permis de démontrer que la société entretenait bien des relations d’affaires avec des pays dont le respect des droits de l’Homme ne figure pas parmi leurs préoccupations, mais avait aussi des contacts avec des pays dotés de standards éthiques plus élevés, comme la France, pour préparer l’arrivée de certains textes législatifs.

Ce serait Phineas Fisher, un pseudonyme, qui serait à l’origine de l’opération ayant visé Hacking Team. Ce nom n’est pas tout à fait inconnu pour celui qui suit de près l’actualité de la sécurité informatique. C’est en effet un certain Phineas Fisher qui s’était fait remarquer dans l’affaire du logiciel espion FinFisher, vendu par la firme britannique Gamma International pour le compte de divers États.

La manière dont Phineas Fisher a procédé pour pirater Hacking Team est restée un mystère pendant un certain temps. Mystère qui semble aujourd’hui se dissiper avec la publication d’un long guide technique publié sur Pastebin. Selon le site Softpedia, cette page décrit la méthode que Phineas Fisher a suivi pour parvenir à pénétrer les serveurs de l’entreprise italienne.

Une faille après l’autre

On apprend ainsi que le point d’entrée de Phineas Fisher vers le réseau interne de la compagnie a été un dispositif embarqué de la compagnie. Celui-ci a été piraté au moyen d’une faille « 0 day », c’est-à-dire une brèche que personne n’a détectée jusqu’à présent, avec les droits d’accès les plus élevés. C’est sur ce dispositif qu’il a déployé un firmware de son cru, avec une porte dérobée à l’intérieur.

Phineas Fisher s’est alors mis à écouter le trafic afin d’établir une cartographie du réseau local et scanner tout ce qui passait à portée. C’est au cours de cette phase que des vulnérabilités dans MongoDB, un système de gestion de base de données utilisé par Hacking Team, ont été détectées, lui permettant d’accéder à une sauvegarde non chiffrée sur laquelle figuraient les mots de passe des administrateurs.

hackingteam-france.jpg

Hacking Team

De fil en aiguille, le hacker a pu récupérer en toute discrétion les informations de la société pendant quelques semaines. C’est aussi dans ce cadre que le code source de DaVinci, un système de contrôle à distance qui sert comme cheval de Troie pour capter des données, a été découvert sur un réseau caché, en lisant certains échanges par mail qui figuraient dans les bases de données analysées par Phineas Fisher.

Toute cette affaire a fini par avoir raison des activités de Hacking Team, au moins pour un temps. Début avril, les autorités italiennes se sont résolues à prendre des mesures contre la société, en révoquant sa licence qu’elle avait obtenue peu avant son piratage. Cela met fin à ses ambitions au Qatar, en Turquie, en Égypte ou encore au Kazakhstan. En revanche, le marché européen lui reste accessible.


Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.