Pour gérer vos consentements :

A l’heure où Apple vient de dévoiler ses derniers produits allant du MacBook 12 pouces à la fameuse Watch, le journal The Intercept vient de lancer un pavé dans la mare. La CIA aurait mené une campagne pendant des années sur une cible en particulier : Apple. L’objectif était de casser la sécurité des terminaux de la firme de Cupertino. On pense naturellement à l’iPhone et à l’iPad, mais ce travail a commencé en 2006 soit un avant le lancement officielle du smartphone (29 juin 2007) et il a perduré jusqu’en 2013, après le lancement de l’iPad.

Selon des documents fournis par Edward Snowden, les chercheurs en sécurité de la CIA et d’autres agences de renseignements se réunissaient lors de conférence secrètes nommées « Jamboree » (en référence à un rassemblement scouts) pour partager et discuter des découvertes de failles de sécurité dans les équipements électroniques grands publics dont Apple, mais également Microsoft (notamment Bitlocker)

Xcode modifié et keylogger dans OS X

On apprend ainsi dans un document titré « Strawhorse: Attacking the MacOS and iOS Software Development » que les chercheurs de la CIA ont mis au point une version modifiée de Xcode le logiciel de programmation d’Apple mis à disposition de millions de développeurs pour créer leurs applications et les mettre ensuite sur l’AppStore. Cette version avait probablement pour objectif de placer des backdoors dans les applications afin de permettre à des espions de voler des mots de passe et des messages sur les terminaux compromis. Les documents indiquent Xcode modifié pouvait « forcer toutes les apps iOS à envoyer les données embarquées à un poste d’écoutes ». Par contre, il ne précise pas comment les chercheurs auraient forcé les développeurs à utiliser cette version de Xcode.

Une autre méthode découverte dans les documents : l’intégration d’un « keylogger » (enregistrement de touches) dans une mise à jour d’OS X pour les Mac. De plus, en 2011 les chercheurs ont discuté de différents moyens pour craquer les Group ID (GID) d’Apple, une des deux clés de chiffrement des iPad et iPhone. Un des moyens prévoyait l’analyse des émissions électromagnétiques des GID, alors qu’une autre s’appliquait à des méthodes physiques pour extraire la clé.

Pour autant, rien n’indique dans les documents d’Edward Snowden que les différents procédés dévoilés ont abouti avec succès. Cette affaire intervient dans un contexte tendu entre les acteurs IT dont Apple et Google qui ont décidé de chiffrer les contenus au sein de leurs terminaux mobiles. La CIA, le FBI, la NSA et même Barack Obama se sont déclarés contre ces mesures au nom de la sécurité nationale et de la lutte contre le terrorisme. Néanmoins, la mise en œuvre de ce chiffrement renforcé prendra un peu de temps. Sur Android, Google a assoupli sa politique en laissant aux constructeurs un temps d’adaptation.

A lire aussi :

La CIA place le numérique au centre de sa réorganisation
Le Royaume-Uni, allié de la NSA, pirate les clefs de chiffrement de Gemalto

Recent Posts

USF : 7ème mandat consécutif pour Gianmaria Perancin

Le Conseil d’Administration de l’Association des Utilisateurs SAP Francophones ( USF) a réélu Gianmaria Perancin…

4 heures ago

Comment Amadeus hybride l’IA générative pour améliorer l’expérience du voyage

Le secteur du transport aérien utilise des algorithmes depuis des années. Mais cette chasse gardée…

5 heures ago

Un mode batch sur l’API OpenAI : ce qu’il faut savoir

Une option de traitement par lots est arrivée sur l'API OpenAI. Voici quelques clés de…

8 heures ago

Ce qui va changer dans l’offre VMware d’OVHcloud

De la migration vers VCD aux engagements pour les clients SecNumCloud, OVHcloud esquisse le devenir…

9 heures ago

OpenAI ouvre son premier bureau en Asie au Japon

OpenAI ouvre son premier bureau en Asie à Tokyo. Quelques jours après l'annonce d'un investissement…

10 heures ago

Les leçons d’une start-up sur l’usage de l’API OpenAI

Après 500 millions de tokens traités avec GPT-3.5 Turbo et GPT-4 via l'API OpenAI, une…

1 jour ago