WikiLeaks a téléchargé de la documentation sur ELSA, un outil de la CIA pour suivre les ordinateurs portables avec WiFi


Le 28 juin 2017, WikiLeaks a publié un autre lot de documents sur les outils de piratage de la CIA. Cette fois, le guide de l'utilisateur ELSA de 42 pages ( pdf ) a été déclassifié. Ce système est conçu pour déterminer l'emplacement physique des ordinateurs exécutant Windows 7 (32 et 64 bits) équipés d'un module WiFi.

La version 1.1.0 du document est datée du 27 septembre 2013, c'est-à-dire qu'il s'agit d'un manuel relativement ancien. On ne sait pas si la CIA utilise maintenant de telles méthodes ou si elle a mis en œuvre une technologie plus avancée.

Le système est très simple. Il enregistre les identifiants des points d'accès WiFi situés à proximité de l'ordinateur de la victime et transfère les métadonnées vers des bases de données tierces, d'où ils obtiennent les coordonnées de ces points d'accès. Sur la base des informations reçues, ELSA calcule la latitude, la longitude et indique la précision de la géolocalisation.

La documentation indique que les bases de données de points d'accès correspondantes fonctionnent pour prendre en charge les services de géolocalisation dans Firefox, Opera, Chrome et Internet Explorer, conformément aux spécifications du W3C. L'exactitude de la géolocalisation dépend directement de l'exactitude des informations contenues dans ces bases de données tierces. Pour vérifier si la couverture de la base de données et les informations sur les coordonnées des points d'accès correspondent à la réalité, la direction recommande de se rendre dans la zone d'intérêt, d'ouvrir maps.google.com dans un navigateur et de cliquer sur un bouton pour déterminer votre emplacement. Si le navigateur détermine correctement les coordonnées de l'agent via WiFi, la couverture est bonne.

Au moment de la rédaction du présent document, les navigateurs Firefox, Opera et Chrome utilisaient la base de données Google pour la géolocalisation, tandis qu'IE envoyait des demandes aux serveurs Microsoft.

ELSA interroge ces services sur HTTPS et enregistre le résultat dans un fichier chiffré à l'aide du chiffrement AES 128 bits.

Un élément clé du système ELSA est le signet, qui doit être installé sur un ordinateur Windows 7 qui appartient à l'objet de suivi. Là, la DLL est intégrée dans un processus existant. À l'avenir, le cheval de Troie peut soit interroger lui-même des bases de données tierces légales pour la géolocalisation, soit renvoyer des données brutes à l'opérateur, afin qu'il effectue lui-même la géolocalisation.

Troyan collecte des informations système sur les points d'accès WiFi dans la plage selon le calendrier défini par l'opérateur. La collecte de données est possible même si l'ordinateur de la victime n'a pas réellement établi de connexion à un point d'accès - Windows surveille toujours les points d'accès environnants et ces informations sont disponibles pour le cheval de Troie. Ainsi, le suivi des mouvements de l'ordinateur de la victime est continu.

Dans les paramètres, vous pouvez spécifier qu'il calcule indépendamment les coordonnées dès que la victime se connecte à Internet. Le journal enregistré est ensuite transmis à l'ordinateur de l'opérateur. Pour masquer le cheval de Troie, par défaut, il n'essaie pas de se connecter de manière indépendante à l'ordinateur de l'opérateur, mais écrit uniquement des données passivement sur le disque. Pour obtenir le journal, l'opérateur doit se rendre lui-même sur l'ordinateur de la victime en utilisant d'autres portes dérobées et exploite et ramasser le journal.





Les paramètres indiquent la taille maximale du journal. Lorsque la limite est atteinte, les anciens enregistrements sont effacés, laissant la place à des enregistrements plus récents. Le journal est constamment stocké sur le disque, afin que les informations ne soient pas perdues lors des redémarrages de l'ordinateur.

En plus des métadonnées WiFi de base (c'est-à-dire les noms des points d'accès), le cheval de Troie peut être configuré pour collecter des métadonnées supplémentaires, telles que les adresses MAC, les SSID et les informations sur la force du signal de chaque point d'accès. Cela vous permet de calculer plus précisément les coordonnées de la victime.

Contenu de l'emballage ELSA

AnnuaireNom du fichierRemarques
serveur / fenêtrespatcher.exeOutil de configuration Windows
serveur / fenêtresprocessor.exeOutil de décryptage Windows
serveur / fenêtrestool-x64.dllImplant pour Windows x64
serveur / fenêtrestool-x86.dllImplant pour Windows x86
serveur / fenêtresinstallDllMain.vbsFichier VBScript pour le placement arbitraire d'une tâche ELSA dans le Planificateur de tâches
serveur / fenêtresuninstallDllMain.vbsFichier VBScript pour supprimer une tâche ELSA du Planificateur de tâches
serveur / fenêtressha1-windows-images.txtHachage de fichiers SHA1 du kit
serveur / fenêtresclassifications-windows.txtClassification des fichiers du kit
docsElsa User Manual.pdfCe guide
Malheureusement, WikiLeaks, comme d'habitude, n'a pas publié les fichiers malveillants eux-mêmes, mais uniquement la documentation du programme.

Les experts de la CIA soulignent que la surveillance WiFi présente certains avantages, car elle ne nécessite pas de module GPS ou de module cellulaire sur l'appareil, juste l'interface WiFi habituelle qui est présente dans presque tous les appareils aujourd'hui. De par sa nature, le système ELSA est le mieux adapté pour suivre les ordinateurs portables, car il est inutile de surveiller en permanence les coordonnées d'un ordinateur fixe et Windows 7 n'est pas utilisé sur les smartphones. De toute évidence, la CIA a d'autres signets pour iOS et Android, et il est beaucoup plus facile à suivre métadonnées du transporteur.

Le développeur d'outils est une division du CIA Engineering Development Group. Cette unité fait partie de la direction de la Direction de l'innovation numérique (DDI), voir l'organigramme de la CIA . Il participe au développement, aux tests et à la maintenance de tous les logiciels CIA.

Source: https://habr.com/ru/post/fr404971/


All Articles