Comment la CIA a mené campagne pour casser la sécurité d'Apple
Publié par Jacques Cheminat le | Mis à jour le
Les dernières révélations The Intercept montrent que la CIA a redoublé d'effort pendant plusieurs années pour trouver des méthodes pour casser la sécurité des produits Apple.
A l'heure où Apple vient de dévoiler ses derniers produits allant du MacBook 12 pouces à la fameuse Watch, le journal The Intercept vient de lancer un pavé dans la mare. La CIA aurait mené une campagne pendant des années sur une cible en particulier : Apple. L'objectif était de casser la sécurité des terminaux de la firme de Cupertino. On pense naturellement à l'iPhone et à l'iPad, mais ce travail a commencé en 2006 soit un avant le lancement officielle du smartphone (29 juin 2007) et il a perduré jusqu'en 2013, après le lancement de l'iPad.
Selon des documents fournis par Edward Snowden, les chercheurs en sécurité de la CIA et d'autres agences de renseignements se réunissaient lors de conférence secrètes nommées « Jamboree » (en référence à un rassemblement scouts) pour partager et discuter des découvertes de failles de sécurité dans les équipements électroniques grands publics dont Apple, mais également Microsoft (notamment Bitlocker)
Xcode modifié et keylogger dans OS X
On apprend ainsi dans un document titré « Strawhorse: Attacking the MacOS and iOS Software Development » que les chercheurs de la CIA ont mis au point une version modifiée de Xcode le logiciel de programmation d'Apple mis à disposition de millions de développeurs pour créer leurs applications et les mettre ensuite sur l'AppStore. Cette version avait probablement pour objectif de placer des backdoors dans les applications afin de permettre à des espions de voler des mots de passe et des messages sur les terminaux compromis. Les documents indiquent Xcode modifié pouvait « forcer toutes les apps iOS à envoyer les données embarquées à un poste d'écoutes ». Par contre, il ne précise pas comment les chercheurs auraient forcé les développeurs à utiliser cette version de Xcode.
Une autre méthode découverte dans les documents : l'intégration d'un « keylogger » (enregistrement de touches) dans une mise à jour d'OS X pour les Mac. De plus, en 2011 les chercheurs ont discuté de différents moyens pour craquer les Group ID (GID) d'Apple, une des deux clés de chiffrement des iPad et iPhone. Un des moyens prévoyait l'analyse des émissions électromagnétiques des GID, alors qu'une autre s'appliquait à des méthodes physiques pour extraire la clé.
Pour autant, rien n'indique dans les documents d'Edward Snowden que les différents procédés dévoilés ont abouti avec succès. Cette affaire intervient dans un contexte tendu entre les acteurs IT dont Apple et Google qui ont décidé de chiffrer les contenus au sein de leurs terminaux mobiles. La CIA, le FBI, la NSA et même Barack Obama se sont déclarés contre ces mesures au nom de la sécurité nationale et de la lutte contre le terrorisme. Néanmoins, la mise en oeuvre de ce chiffrement renforcé prendra un peu de temps. Sur Android, Google a assoupli sa politique en laissant aux constructeurs un temps d'adaptation.
A lire aussi :
La CIA place le numérique au centre de sa réorganisation
Le Royaume-Uni, allié de la NSA, pirate les clefs de chiffrement de Gemalto