Hacking Team a travaillé sur des drones hackers de WiFi
Pendant que l'enquête continue en s'intéressant notamment à des ex-employés de Hacking Team, la lecture des messages piratés constitue une vraie liste à la Prévert. On savait que la firme italienne était capable de craquer n'importe quel logiciel, de découvrir des failles zero day sur flash d'Adobe ou Java d'Oracle ou bien de fournir à des Etats des outils de surveillance.
Le site Intercept a trouvé maintenant une correspondance du directeur technique de Hacking Team datant du 1er juillet 2015. Marco Valleri fait un point sur différents sujets, ainsi que sur la roadmap des prochains travaux. Parmi ces derniers, on trouve une solution nommée TNI (Technical Network Injector) qui vise à développer un procédé pour infecter des ordinateurs depuis un drone. La feuille de route affectait à un ingénieur la mission de construire un mini TNI ou d'un micro TNI avec comme critères la robustesse et la capacité d'être placé dans un drone.
Une filiale de Boeing sur les rangs
Cette demande fait suite à un échange de mail avec un ingénieur de la société Insitu, filiale de Boeing et spécialisée dans les drones. En avril dernier, la firme américaine déclarait voir « un potentiel dans l'intégration de vos capacités de piratage WiFi dans un système aéroporté et nous serions intéressés pour avoir une conversation avec l'un de vos ingénieurs pour approfondir des sujets comme, les capacités de charge utile y compris la taille, le poids, et la consommation de votre système Galileo (solution de contrôle à distance de Hacking Team) ». Il n'y a pas trace d'autres emails entre les deux sociétés depuis.
L'objectif de TNI est de pirater des réseaux WiFi, notamment ouvert, hôtel, café, restaurant pour être capable de s'immiscer sur des ordinateurs portables à distance, en injectant le logiciel de prise de contrôle de Hacking Team. En intégrant cet outil dans un drone, le piratage d'un ordinateur via WiFi peut se faire sur une plus grande distance et dans une plus grande discrétion. Assurément, ce projet en manque maintenant significativement !
A lire aussi :
Lire aussi : UCaaS : que reste-t-il de téléphonie ?
Proxyham, le relais WiFi anti-surveillance, interdit de Defcon. et d'avenir ?
Crédit Photo : Paul Fleet-Shutterstock
Sur le même thème
Voir tous les articles Cybersécurité