La CIA développe des outils pour pirater les produits Apple

Des documents fuités par le dénonciateur Edward Snowden et transmis au journal The Intercept montrent que la CIA cherche à neutraliser les couches de sécurité des produits Apple, notamment les iPhone et iPad, depuis des années.

Lors d’un rendez-vous annuel appelé le Jamboree parrainé par la division Information Operations Center de la Central Intelligence Agency, les chercheurs travaillant pour la CIA, la NSA et les laboratoires américains, se rencontrent pour discuter des derniers développements en matière d’exploitation de bogues de sécurité, de vol ou d’extraction de clés de chiffrement essentielles, et de techniques à distance ou physiques pour accéder aux données.

Le Jamboree a lieu tous les ans à Dulles, Virginie dans les locaux ‘Executive Plaza’ de Lockheed Martin, le plus grand conglomérat militaro-industriel américain, dont 80 % des ressources proviennent du gouvernement américain. Le premier se serait tenu en 2006.

Les documents top secret qui datent de 2010 à 2012 montrent l’intérêt tout particulier de la CIA pour l’extraction des clés de chiffrement utilisées par Apple.

La clé GID (Group ID) qui est commune à tous les appareils Apple utilisant un processeur donné, comme le A4, est connue seulement d’Apple et est utilisée pour le chiffrement des applications et des données des iPhone et iPad. Leur extraction est donc stratégique et fait l’objet de toutes les attentions de la CIA à chaque nouveau lancement de processeurs Apple.

Les chercheurs se sont aussi intéressés à Xcode, l’environnement de développement d’Apple avec lequel sont programmées la quasi-totalité des applications Max OS X et iOS. Ils auraient trouvé un moyen de compromettre ou de remplacer toute information transitant par une application développée avec une version empoisonnée de l’outil de développement. Ils détaillent notamment :

– La création automatique de portes dérobées dans toutes les applications pour un accès non détecté à tout ordinateur Apple ;

– La copie secrète de la clé privée du développeur dans toute application iOS, ce qui donne un accès à toutes les données de l’application et permet de se faire passer pour le développeur, par exemple pour une fausse mise à jour;

– La possibilité de forcer toutes les applications à envoyer les données d’un iPhone ou d’un iPad à un serveur de la CIA;

– Et enfin de désactiver des couches entières de sécurité des appareils Apple.

Les documents présentés ne détaillent pas la façon utilisée, ou encore à inventer, pour distribuer une telle version empoisonnée de Xcode.

On notera l’hypocrisie de la Maison Blanche, qui avait vertement dénoncé le 3 mars 2015 la tentative du pouvoir en Chine de forcer les entreprises technologiques chinoises à installer des portes dérobées dans tous leurs produits, pour utilisation par les agences de renseignement chinoises. Barack Obama avait en personne communiqué son émoi au Président Xi.

Il n’est pas étonnant que les agences de renseignement américain s’intéressent aux produits Apple : d’une part parce qu’ils sont américains, et d’autre part parce qu’ils sont très utilisés. Des chercheurs se sont aussi vantés d’avoir trouvé le moyen d’extraire les clés de chiffrement de BitLocker, la solution de chiffrement des données stockées de Microsoft, très utilisée sous Windows.