Pour gérer vos consentements :

Hacking Team a travaillé sur des drones hackers de WiFi

Pendant que l’enquête continue en s’intéressant notamment à des ex-employés de Hacking Team, la lecture des messages piratés constitue une vraie liste à la Prévert. On savait que la firme italienne était capable de craquer n’importe quel logiciel, de découvrir des failles zero day sur flash d’Adobe ou Java d’Oracle ou bien de fournir à des Etats des outils de surveillance.

Le site Intercept a trouvé maintenant une correspondance du directeur technique de Hacking Team datant du 1er juillet 2015. Marco Valleri fait un point sur différents sujets, ainsi que sur la roadmap des prochains travaux. Parmi ces derniers, on trouve une solution nommée TNI (Technical Network Injector) qui vise à développer un procédé pour infecter des ordinateurs depuis un drone. La feuille de route affectait à un ingénieur la mission de construire un mini TNI ou d’un micro TNI avec comme critères la robustesse et la capacité d’être placé dans un drone.

Une filiale de Boeing sur les rangs

Cette demande fait suite à un échange de mail avec un ingénieur de la société Insitu, filiale de Boeing et spécialisée dans les drones. En avril dernier, la firme américaine déclarait voir « un potentiel dans l’intégration de vos capacités de piratage WiFi dans un système aéroporté et nous serions intéressés pour avoir une conversation avec l’un de vos ingénieurs pour approfondir des sujets comme, les capacités de charge utile y compris la taille, le poids, et la consommation de votre système Galileo (solution de contrôle à distance de Hacking Team) ». Il n’y a pas trace d’autres emails entre les deux sociétés depuis.

L’objectif de TNI est de pirater des réseaux WiFi, notamment ouvert, hôtel, café, restaurant pour être capable de s’immiscer sur des ordinateurs portables à distance, en injectant le logiciel de prise de contrôle de Hacking Team. En intégrant cet outil dans un drone, le piratage d’un ordinateur via WiFi peut se faire sur une plus grande distance et dans une plus grande discrétion. Assurément, ce projet en manque maintenant significativement !

A lire aussi :

Proxyham, le relais WiFi anti-surveillance, interdit de Defcon… et d’avenir ?

Crédit Photo : Paul Fleet-Shutterstock

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

12 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago