La NSA savait infiltrer l'iPhone dès 2008

Le par  |  6 commentaire(s) Source : Engadget
WWDC iPhone 09

Dans ses tentatives d'écoutes des smartphones utilisant les grandes plates-formes mobiles, l'iPhone pouvait faire l'objet d'écoutes et de récupération de données dès 2008.

Au fil des révélations concernant les méthodes d'écoute et de collecte de données par les agences de renseignement américaines, il apparaît que la sécurité des plates-formes mobiles ne résiste pas bien longtemps face aux efforts d'interception.

Les smartphones des dirigeants, hors terminaux spécifiquement sécurisés, n'ont pas représenté un gros obstacle durant les grands événements du type G20, pemettant d'obtenir des informations sur les négociations et les alliances en cours.

WWDC iPhone 09 L'iPhone non plus n'a jamais représenté une grande difficulté. Dans les documents fournis par Edward Snowden, il apparaît qu'il était déjà possible d'installer des mouchards dès 2008, soit moins d'un an après le lancement de l'iPhone de première génération.

A ce moment, un accès physique au smartphone était nécessaire mais les travaux avaient déjà commencé pour pouvoir installer un logiciel espion à distance, et selon les quelques données plus récentes, la NSA savait en 2012 activer à distance l'APN d'un iPhone.

Dans sa première forme, un programme Dropoutjeep a permis de développer un malware à installer sur les iPhone pour en récupérer les fichiers (messagerie, voicemail, SMS), obtenir une géolocalisation ou activer micro et APN selon les besoins.

Dès 2008, les outils dits QuantumTheory de la NSA pour réaliser une intrusion affichaient 100% de succès dans le cas de l'iPhone, indiquent les documents de Snowden, commentés par l'expert Jacob Appelbaum lors du Chaos Communication Congress qui vient de se dérouler en Allemagne.

De nouveau, la question de savoir si la NSA exploite des failles à l'insu d'Apple ou si elle est aidée en ce sens par la firme de Cupertino reste posée. La réussite des tentatives d'intrusion et l'assurance affichée du service de renseignement d'y parvenir durablement laisse planer le doute...comme pour d'autres grands groupes télécom ou réseau.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1610412
Apple développe iOS ; dire qu'ils étaient pas au courant des failles de leur OS revient à dire que les codeurs d'Apple sont des quiches... (ou plutôt des tartes... )

Sinon, ben vu que je sors, Bon réveillon à tous !!!!!!!!!!!!!!
Le #1610512
Bien sur qu'un devellopeur n'est pas au courant des failles, sinon il les corrigerait.
C'est comme ça pour chaque projet informatique.
Le #1610572
les failles, vastes débats, déjà la plupart des informaticiens ne sont pas au courant des techniques de piratages traditionnelles. Quand à connaître les différentes failles qui peuvent se cacher au milieu de plusieurs millions de lignes de codes, c'est à peu prêt impossible. Apple, de part son coté fermé, cherche à les traquer, mais quand on voit qu'il y a toujours quelques petits malins pour faire des jailbreak, autant dire qu'une société, qui a les moyens de pouvoir se payer les meilleurs experts, n'a à mon avis, strictement aucune difficulté, pour créer des logiciels espions.
Le #1610612
Remic a écrit :

les failles, vastes débats, déjà la plupart des informaticiens ne sont pas au courant des techniques de piratages traditionnelles. Quand à connaître les différentes failles qui peuvent se cacher au milieu de plusieurs millions de lignes de codes, c'est à peu prêt impossible. Apple, de part son coté fermé, cherche à les traquer, mais quand on voit qu'il y a toujours quelques petits malins pour faire des jailbreak, autant dire qu'une société, qui a les moyens de pouvoir se payer les meilleurs experts, n'a à mon avis, strictement aucune difficulté, pour créer des logiciels espions.



Le #1610712
Pour ce qui est du déclenchement d'un APN et du micro à distance, la parade consiste à poser un minuscule Scotch sur ledit micro ainsi que sur la caméra.

Il suffit de l, enlever et de le remettre aussi son usage terminé. Et pour l, audio, une oreillette Bluetooth permet de contourner l, usage du micro et évite par la même occasion les ondes nocives pour le cerveau.

Les Ricains sont devenus complètement paranos depuis 2001 mais n'ont toujours pas réussi à éradiquer le danger provenant de l, intérieur du pays.

Snowden dispose encore de milliers d'informations à l, encontre de la NSA et ce, pour des années.
Le #1611582
sirius68 a écrit :

Pour ce qui est du déclenchement d'un APN et du micro à distance, la parade consiste à poser un minuscule Scotch sur ledit micro ainsi que sur la caméra.

Il suffit de l, enlever et de le remettre aussi son usage terminé. Et pour l, audio, une oreillette Bluetooth permet de contourner l, usage du micro et évite par la même occasion les ondes nocives pour le cerveau.

Les Ricains sont devenus complètement paranos depuis 2001 mais n'ont toujours pas réussi à éradiquer le danger provenant de l, intérieur du pays.

Snowden dispose encore de milliers d'informations à l, encontre de la NSA et ce, pour des années.


donc les ondes bluetooth sont moins nocives que les ondes gsm ? tu as une source ?
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]