Les dernières révélations The Intercept montrent que la CIA a redoublé d’effort pendant plusieurs années pour trouver des méthodes pour casser la sécurité des produits Apple.
Percer la sécurité de l’iPhone. C’est une obsession de la CIA depuis la sortie du premier modèle du smartphone en juin 2007.
Selon The Intercept sur la foi de documents transmis par Edward Snowden, l’agence de renseignement a cherché à casser la sécurité des terminaux de la firme de Cupertino, que ce soit l’iPhone et l’iPad (la première génération remonte à 2010).
Un travail de longue haleine qui a perduré jusqu’en 2013.Et après ?
Lors de sessions secrètes annuelles (nom de code « Jamboree », allusion à un rassemblement de scouts), des experts en provenance de la CIA et d’autres agences de renseignements se partageaient les informations pour exploiter les failles de sécurité et s’infiltrer dans les appareils électroniques d’Apple et le système d’exploitation de Microsoft Windows (notamment comment passer outre BitLocker, une fonction de Windows 7 qui permet de protéger les documents et mots de passe en chiffrant l’intégralité du lecteur sur lequel résident Windows et vos données).
Ils ont notamment mis au point une version modifiée du logiciel de programmation d’Apple (Xcode) mis à disposition à des centaines de milliers de développeurs pour concevoir leurs apps destinées à être diffuser sur l’App Store. Pratique pour installer en douceur des backdoors.
Reste à savoir comment les développeurs étaient amenés à exploiter cette version Xcode plutôt que celle fournie par Apple.
Selon Silicon.fr, d’autres révélations surgissent dans les informations révélées : l’intégration d’un « keylogger » (fonction d’enregistrement des touches) dans une mise à jour d’OS X pour les Mac ou des projets visant à craquer les Group ID (GID) d’Apple, une des deux clés de chiffrement pour iPad et iPhone.
Dans quelle mesure les agences de renseignements américaines sont parvenues à leur dessein dans la surveillance électronique (de masse) ?
Les révélations d’Edward Snowden permettent progressivement de retracer les méthodes employées de cyber-espionnage qui ciblent toutes les firmes du secteur IT, y compris celles qui cultivent un certain goût du secret comme Apple.
(Crédit photo : Shutterstock.com – Droit d’auteur : alexmillos)
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…