CIA a încercat în repetate rânduri să învingă securitatea iOS, afirmă Edward Snowden

Nici un sistem de operare nu este cu adevărat impenetrabil, însă unele folosesc măsuri mai bune de protecţie decât altele. Un ultim astfel de exemplu este popularul iOS al celor de la Apple, şi nu este de mirare că CIA a încercat în repetate rânduri să găsească o metodă prin care să implanteze malware în cadru aplicaţiilor care funcţionează pe această platformă sau chiar în cadrul sistemului de operare propriu-zis.

Dezvăluirea a fost făcut de către Edward Snowden, persoana care a declanşat încă neterminatul scandal PRISM şi concurentul cel mai serios al lui Julian Assange în cursa pentru premiul „Persoana cea mai detestată de către autorităţile SUA”. Conform informaţiilor trimise de Edward Snowden şi publicate de către The Intercept, CIA testează de multă vreme câteva metode menite să înfrângă securitatea iOS şi să permite interceptarea comunicaţiilor şi culegerea datelor stocate pe telefoanele sau tabletele Apple.

Apple a fost una dintre companiile importante care a figurat pe lista originală a partenerilor PRISM, însă conducerea a negat implicarea voluntară şi existenţa posibilităţii de interceptare a datelor care trec prin serverele proprii. Cât de adevărat este acest lucru, nu vom şti probabil niciodată, însă Apple a purces ulterior la implementarea unei criptări integrale a serviciului iMessage şi la întărirea deja existentelor rutine software de protecţie din cadrul iOS. Această securitate este problematică pentru autorităţile americane, iar raportul lui Snowden afirmă că CIA a încercat în repetate rânduri să îngenuncheze securitatea Apple.

Prima cale de atac menţionată este infectarea mediului de dezvoltare Xcode cu malware, aplicaţiile compilate cu această versiune modificată urmând să conţină troieni pe care agenţiile de securitate i-ar putea folosi ulterior. Raportul nu menţionează şi metoda prin care CIA ar fi intenţionat să răspândească versiunea sa modificată de Xcode, amplasarea pe site-urile de torrente pentru a putea fi descărcată de către dezvoltatorii software mici care nu sunt înregistraţi la Apple şi nu pot obţine Xcode direct de la sursă fiind o metodă plauzibilă. Ţinând cont că scandalul PRISM a dezvăluit că NSA avea acces direct la magistralele şi nodurile de date importante, şi spoofing-ul adreselor URL în momentul descărcării de pe site-ul oficial este o posibilitate demnă de luat în calcul.

Cea de-a doua metodă imaginată este infectarea aplicaţiei desktop iTunes, sau mai precis a rutinelor software care se ocupă de descărcarea şi actualizarea sistemului de operare. Sistemele de protecţie Apple sunt destul de eficient, acestea folosind chei de verificare suplimentare în momentul scrierii imaginii sistemului de operare, însă reuşita unei astfel de încercări ar fi permis implantarea de malware direct în sistemul de operare.

În final, CIA a testat o metodă de recuperare a cheilor de criptare interne ale sistemului de operare iOS prin analiza activităţii procesorului, un atac cunoscut sub numele de side-channel.

Trebuie menţionat că metodele descrise de Snowden au fost menţionate în cadrul unor prezentări făcute acum trei ani, în cazul celei de-a treia metode de atac menţionându-se că nu s-a dovedit a fi funcţională până la acea dată. Despre eficacitatea celorlalte două metode descrise nu există încă informaţii suplimentare concludente.