La CIA organise depuis 2006 des conférences annuelles secrètes avec un laboratoire privé, pour étudier les moyens d'accéder à distance au contenu des appareils qui les intéressent. Une cible en particulier : les iPhone, iPad et autres Mac d'Apple.

Le magazine The Intercept publie ce mardi de nouvelles révélations issues de documents transmis par Edward Snowden, qui pourraient provoquer une nouvelle colère d'Apple, si tant est que la firme soit surprise. Le site révèle en effet que la CIA organise depuis 2006 des conférences annuelles top-secrètes avec des chercheurs en sécurité, dans les locaux de la firme militaire Lockheed Martin, et qu'il y est souvent fait présentation de nouvelles méthodes de contournement des mécanismes de sécurité mis en place par Apple sur ses produits.

Les documents obtenus par The Intercept ne permettraient pas de savoir si les méthodes présentées ont eu un résultat et si elles ont été mises en application sur le terrain, mais ils montrent les objectifs de la CIA et ses angles d'attaque. Ainsi, des hackers du laboratoire privé Sandia, une filiale de Lockheed Martin spécialisée dans la sécurité nationale, ont expliqué qu'ils cherchaient avant tout à mettre la main sur les clés de chiffrement utilisées par Apple pour signer ses applications et firmwares, et celles utilisées pour chiffrer le contenu des iPhone et iPad.

Les méthodes employées vont de l'analyse logicielle jusqu'à la tentative d'extraction physique des clés embarquées dans les puces des appareils électroniques. Apple intègre en effet une paire de clés, l'une qui dépend de l'identifiant unique de chaque smartphone ou tablette (le User ID), et l'autre qui est spécifique à chaque génération de processeur intégré aux appareils (le Group ID, ou GID). Tous les iPhone 4, iPod Touch ou iPad de première génération qui possédaient un même processeur A4 avaient ainsi le même GID, utilisé pour chiffrer les logiciels systèmes exécutés sur les appareils.

XCODE MANIPULÉ POUR HACKER LES IPHONE, IPAD ET MAC

En 2012, les hackers ont annoncé à la CIA qu'ils avaient découvert un moyen de manipuler Xcode, l'environnement de développement distribué par Apple pour créer des logiciels ou applications sous Mac OS X et iOS. En compilant les logiciels avec une version détournée de Xcode, les chercheurs arrivaient à intégrer discrètement du code malveillant, qui permet ensuite d'avoir accès aux données des iPhone ou Mac sur lesquels sont exécutés des applications contaminées, pour obliger toutes les applications iOS à communiquer des données vers un serveur distant sous contrôle des services de renseignement, ou pour désactiver des fonctionnalités de sécurité sur les appareils Apple.

La publication de The Intercept démontre en tout cas qu'Apple ne collabore pas activement avec les autorités américaines pour lui mâcher le travail, loin s'en faut. L'an dernier, Apple a même activé le chiffrement par défaut de tous les contenus sur iOS 8, avec une clé qu'il ne possède pas, et qui donc l'empêche lui-même d'avoir accès aux données à distance. Cette initiative avait été vivement critiquée par l'administration américaine, comme offrant une trop grande sécurité aux possesseurs d'iPhone et iPad. 

Ces derniers mois, le directeur du FBI, le procureur général des USA et le directeur de la NSA demandent un backdoor légal réservé aux autorités, pour interrompre la course aux armements que se livrent désormais les services d'espionnage et l'industrie américaine, soucieuse de préserver la réputation de la sécurité de ses produits et services.

Partager sur les réseaux sociaux

Articles liés