Pour gérer vos consentements :

L’iPhone n’a-t-il plus de secrets pour la CIA ?

Les dernières révélations The Intercept montrent que la CIA a redoublé d’effort pendant plusieurs années pour trouver des méthodes pour casser la sécurité des produits Apple.

Percer la sécurité de l’iPhone. C’est une obsession de la CIA depuis la sortie du premier modèle du smartphone en juin 2007.

Selon The Intercept sur la foi de documents transmis par Edward Snowden, l’agence de renseignement a cherché à casser la sécurité des terminaux de la firme de Cupertino, que ce soit l’iPhone et l’iPad (la première génération remonte à 2010).

Un travail de longue haleine qui a perduré jusqu’en 2013.Et après ?

Lors de sessions secrètes annuelles (nom de code « Jamboree », allusion à un rassemblement de scouts), des experts en provenance de la CIA et d’autres agences de renseignements se partageaient les informations pour exploiter les failles de sécurité et s’infiltrer dans les appareils électroniques d’Apple et le système d’exploitation de Microsoft Windows (notamment comment passer outre BitLocker, une fonction de Windows 7 qui permet de protéger les documents et mots de passe en chiffrant l’intégralité du lecteur sur lequel résident Windows et vos données).

Ils ont notamment mis au point une version modifiée du logiciel de programmation d’Apple (Xcode) mis à disposition à des centaines de milliers de développeurs pour concevoir leurs apps destinées à être diffuser sur l’App Store. Pratique pour installer en douceur des backdoors.

Reste à savoir comment les développeurs étaient amenés à exploiter cette version Xcode plutôt que celle fournie par Apple.

Selon Silicon.fr, d’autres révélations surgissent dans les informations révélées : l’intégration d’un « keylogger » (fonction d’enregistrement des touches) dans une mise à jour d’OS X pour les Mac ou des projets visant à craquer les Group ID (GID) d’Apple, une des deux clés de chiffrement pour iPad et iPhone.

Dans quelle mesure les agences de renseignements américaines sont parvenues à leur dessein dans la surveillance électronique (de masse) ?

Les révélations d’Edward Snowden permettent progressivement de retracer les méthodes employées de cyber-espionnage qui ciblent toutes les firmes du secteur IT, y compris celles qui cultivent un certain goût du secret comme Apple.

(Crédit photo : Shutterstock.com – Droit d’auteur : alexmillos)

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago