La NSA, plus connue pour taire les failles pour pouvoir les exploiter à son propre profit, a dévoilé publiquement, le 14 janvier, une faille majeure affectant Windows 10, le système d’exploitation de Microsoft. La faille a été comblée le jour où elle a été dévoilée.

La faille ouvre toutes les portes pour un hacker un minimum sophistiqué

Le bug de Windows 10, vraisemblablement une erreur de code informatique dans le composant gérant les « fonctions de certificat et de messagerie cryptographique », aurait pu avoir des conséquences extrêmement graves. La fonction sert à vérifier l’authenticité d’un site visité par un utilisateur du système d’exploitation, la faille rendait cette vérification imparfaite.

Pour un pirate informatique doué, ou les groupes de hackers liés à des états, la faille aurait été du pain béni. Ils auraient pu développer une arme informatique pouvant rediriger les utilisateurs vers des sites malveillants, voler des fichiers, activer des micros, enregistrer les frappes sur les claviers, trouver tous les mots de passe, effacer des disques durs, placer des ransomware.

L’arsenal complet pour perturber ou espionner les utilisateurs du logiciel de Microsoft. Windows est utilisé par au moins 700 millions de PC dans le monde, 1,5 milliard fonctionnent sous des logiciels Microsoft en tout. Parmi eux les ordinateurs de l’armée française par exemple.

L’entreprise de Redmond et la NSA ont tenu à rassurer. Le correctif a été mis en place avant la révélation de la faille et aucune exploitation n’a été constatée. Jeff Jones, le directeur principal chez Microsoft a publié un communiqué, relayé par le Washington Post, pour rassurer, « Une mise à jour de sécurité a été publiée le 14 janvier 2020 et les clients qui ont déjà appliqué la mise à jour, ou qui ont activé les mises à jour automatiques, sont déjà protégés. Comme toujours, nous encourageons les clients à installer toutes les mises à jour de sécurité dès que possible ».

La NSA a des choses à se faire pardonner ?

Le plus surprenant dans cette histoire est le comportement de la NSA. La très puissante agence américaine n’a pas vraiment l’habitude de jouer les experts en cybersécurité. Au contraire elle a plutôt tendance à exploiter discrètement ce type de bug. La révélation de mardi semble être le symbole d’une nouvelle orientation de l’agence américaine : l’annonce est la première significative de la nouvelle direction de l’agence américaine.

« Il s'agit d'un changement d'approche de la NSA qui consiste à travailler pour partager, à se pencher en avant et à travailler ensuite pour partager réellement les données dans le cadre de l'établissement de la confiance », a déclaré Anne Neuberger, directrice de la Direction de la cybersécurité de la NSA, qui a été lancée en octobre. « Dès que nous avons appris la faille, nous l'avons transmise à Microsoft. »

Pour l’agence le but est aussi de laver l’affront Eternal Blue. Pendant 5 ans la NSA a exploité cette faille de Windows. En 2017 un groupe de hackers russes, « The Shadow Brokers » la repère en avril, c’est seulement à ce moment-là que l’agence choisit d’avertir Redmond. Un peu tard, en mai le ransomware WannaCry, peut-être venu de Corée du Nord, déferle sur les ordinateurs du monde entier. En juin c’est NotPetya, soupçonné d’être russe, qui affole de grandes entreprises mondiales.

Pour Richard Dickie George, un ancien de la NSA, interrogé par le Washington Post, « En ce moment Neuberger [chef de la direction de la cybersécurité de la NSA] essaie de reconstruire la réputation du rôle de la NSA dans la défense de la nation ». Vraisemblablement pas particulièrement fan de la révélation publique, a expliqué qu’en réalité, depuis 2000, la NSA prévient régulièrement et discrètement les entreprises, « nous avions donné 1500 bugs à Microsoft en 2 ans » explique-t-il.

Nouveau paradigme ou non, il n’y a guère d’espoir à avoir, la NSA continuera à espionner les ordinateurs du monde et exploiter discrètement les failles des Microsoft et consort.