lundi 6 avril 2020    || Inscription
BanniereNews
 
 

The Intercept publie de nouveaux documents sur les tentatives effectuées durant plusieurs années pour bypasser la sécurité des appareils fonctionnant sous iOS, iPad et surtout iPhones. Ces « jamboree » de l’espionnage de Pommes ne semblent pas s’être déroulés le mieux du monde.

Baden Powell, fondateur du scoutisme, doit se retourner dans sa tombe. Le terme jamboree, utilisé pour désigner les rassemblements scouts a été utilisé par la CIA pour qualifier des réunions où les chercheurs en sécurité de différentes agences gouvernementales se réunissaient pour partager leurs dernières trouvailles quant à la possibilité de « craquer » la sécurité des appareils sous iOS. Si l’on peut certainement parler de fraternité, on est bien loin de l’esprit scout ; à tous points de vue.

Dès 2006

Les rassemblements en question auraient démarré avant même la sortie du premier iPhone, c’est-à-dire en 2006. Les chercheurs de la CIA associés à d’autres ont donc cherché pendant des années tous les moyens pour casser les différentes sécurités d’iOS et tout particulièrement le chiffrement des données. « En étudiant des techniques à la fois physiques et non-invasives, la recherche gouvernementale américaine a tenté de découvrir les moyens de déchiffrer et finalement pénétrer le firmware chiffré d’Apple. Ceci aurait permis aux espions d’implanter du code malicieux dans les périphériques Apple et chercher les vulnérabilités potentielles dans les autres parties des iPhone et iPad masquées par le chiffrement », écrivent nos confrères.

De nombreuses techniques

Nos « scouts » ont exploré différentes techniques, notamment la création d’une version modifiée de l’outil de développement logiciel propriétaire d’Apple Xcode. Cette version aurait alors permis d’introduire des backdoors dans toutes les applications qui se seraient appuyées sur cette version « bidouillée ». Dès lors, les espions auraient eu la possibilité de récupérer l’ensemble des informations sur les iPhones équipés de cette version. Toutefois, on ne sait pas pour le moment si la CIA est parvenue à ses fins et si cette fameuse version a été téléchargée d’une manière ou d’une autre.

Outre cette infection, le GCHQ britannique a également participé à cette chasse à l’iPhone et aux autres mobiles au travers d’un programme baptisé Warrior Pride. Dévoilé par Edward Snowden et publié par The Guardian l’année dernière, ce programme comprenait différents composants logiciels destinés à activer le micro de l’iPhone pour écouter les conversations ou encore géolocaliser les appareils et d’autres plug-in destinés à éviter les détections.

L’installation de tous ces mouchards nécessitait de bypasser les sécurités du système d’exploitation et il semble que cela n’ait pas été possible.

Quand bien même ce l'eut été, Christopher Soghoian, Technologue en chef pour l’American Civil Liberties Union, pointe une formidable contradiction dans l’attitude des services secrets américains dans leur quête d’information. « Le gouvernement américain privilégie sa propre surveillance offensive sur la cyber sécurité de millions d’Américains qui utilisent des produits Apple. Si ces chercheurs américains peuvent découvrir des failles, il est plus que vraisemblable que des homologues chinois, russes et israéliens soient capables de les découvrir également. En exploitant discrètement ces failles plutôt que d’en informer Apple, le gouvernement américain laisse ses citoyens vulnérables à la surveillance d’autres gouvernements ».

L’article de nos confrères dévoile d’autres programmes et d’autres techniques tentées par les agences américaines en particulier en tentant de percer les clés GID utilisées pour chiffrer le système qui fonctionne sur les mobiles Apple. 

Avec toutes ces révélations, on comprend mieux pourquoi les grandes entreprises technologiques refusent d’ouvrir leurs systèmes à des « backdoors » légales. Apple est de ce point de vue le plus opposé et Tim Cook a manifesté son opposition à tout cela de manière assez virulente, un ton dont il est habituellement peu coutumier. La bataille continue donc.




Autres News Gestion des accès

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI