Apple : la CIA et la NSA se sont alliées contre iOS et OS X

Dans le but de percer les sécurités d’iOS et OS X, la CIA et la NSA ne sont alliées pour trouver des failles à exploiter.

Les documents rendus publics par Edward Snowden ne cessent pas de nous révéler de nouvelles pratiques de la NSA. La dernière révélation en date a été publiée par The Intercept et se différencie des autres en ciblant explicitement les produits d’Apple.

En effet, il s’avèrerait que, depuis 2006, la CIA et la NSA se sont alliées en vue de percer les secrets de la sécurité des systèmes d’exploitation d’Apple, que cela soit iOS ou OS X.

Les ingénieurs et chercheurs de la CIA et de la NSA ont travaillé séparément ou en petits groupes pendant des mois pour casser les clefs de chiffrements, pour trouver des méthodes pour casser les protections mises en place, que cela soit avec l’appareil sous la main ou à distance, dans le but de pouvoir collecter toutes les données stockées en mémoire.

Depuis 2006, tous les ans dans des locaux de l’entreprise Lockheed Martin dans l’état de Virginie, les deux agences ont organisé, et organisent peut-être encore, des Jamborees, des événements qui visaient à échanger des informations et techniques d’attaque contre les appareils grand public, d’Apple et d’autres marques.

Lors de l’un de ces Jamborees annuels, la méthode appelée Strawhorse a été présentée, une méthode d’attaque qui utilisait une version modifiée de Xcode , le logiciel qui permet de développer des applications pour iOS et OS X. Une application codée avec cet outil pouvait envoyer des données piratées de l’utilisateur. Il n’est pas fait mention de la manière dont ce Xcode modifié arrivait dans les mains des développeurs.

Il est également fait mention du piratage de l’outil de mise à jour livré avec OS X. Une fois modifié, celui-ci permettait l’installation d’un logiciel espion qui collectait toutes les données saisies sur le clavier d’un Mac.

Le Jamboree de mars 2010 s’intitulait « Rocoto : infiltrer l’iPhone », preuve que tous les appareils Apple étaient ciblés.

Grâce à documents dévoilés par Edward Snowden, on sait que les chercheurs des agences de renseignement étaient particulièrement friands de clefs de chiffrement utilisées par Apple pour protéger les données stockées.

En sachant tout cela, on comprend mieux la réaction des agences américaines aux changements d’Apple, lorsque la marque à la pomme a radicalement changé sa manière de chiffrer en ne connaissant plus la clef utilisée par l’utilisateur.

Il est également fait mention que BitLocker, l’outil de chiffrement de Microsoft, était aussi dans le collimateur de la CIA et de la NSA.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentMicrosoft : un Patch Tuesday très chargé
Article suivantLa marque Vaio revient avec un Vaio Phone [VIDÉO]

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

2 Commentaires

  1. Il en est de même pour toutes les entreprises de chaque pays j’entends.

    De plus, il y a 4 ans, la 3eme guerre mondiale (informatique) n’était probablement pas encore déclarée à l’échelle d’aujourd’hui.

    En résumé, aucune illusion à avoir sur tout produit technologique d’aujourd’hui. Tout est crapé, spyé à des fins marketing, sécuritaires … Bref … même Georges Orwell n’avait pas imaginé ce tel niveau que pouvait atteindre les « démocraties ».

  2. La loi américaine oblige à fournir les clefs de chiffrement de tout produit utilisant la cryptographie. Il en est de même pour tous les gouvernements.

    Cela est de la pure intox sur les produits Apple. Demain on verra le même article sur les produits Android. Bref, c’est pour mieux faire croire qu’ils sont protégés.

    De plus, l’ancienneté des supposés documents de Snooden est de 2010. 4 ans de sont écoulés et les produits Apple ont beaucoup évolués. Le décés de Jobs a surement bien arrondi les angles sur la collaboration (obligatoire une fois de plus) avec les services américains.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here