ЦРУ пыталось взломать шифрование в iPhone, а также установить специальное программное обеспечение (ПО) в приложения для слежения за владельцами устройств Apple. Об этом сообщает The Intercept, в распоряжении которого оказались инсайдерские документы АНБ. Материалы были получены от бывшего сотрудника агентства Эдварда Сноудена. В связи с этой новостью эксперты по кибербезопасности подняли вопрос о законности таких попыток ЦРУ подорвать безопасность устройств Apple.
«Раскурочивать продукты американских производителей и потенциально внедрять лазейки в ПО, распространенное неизвестными разработчиками — все это выглядит за пределами концепции «по поимке плохих парней»», — сказал Мэттью Грин, криптограф и профессор Университета Джона Хопкинса.
Механизмы слежки были представлены на секретной конференции, известной как Jamboree («слет»), в марте 2012 года в Вирджинии. На ней эксперты обсуждали стратегии по разработке брешей в системе безопасности различных электронных устройств. Также целью слета являлось создание «новых методов атак» АНБ, отмечается в файлах. Первое такое собрание прошло еще за год до выпуска первого iPhone.
Одной из технологий слежения стало создание подставной версии ПО для разработчиков Xcode, которое используется программистами для создания приложений под iOS. Разработанное спецслужбами ПО позволяло бы ЦРУ, АНБ и другим разведывательным агентствам встраивать лазейки для слежения за пользователями. При этом установка любого приложения на таком софте скомпрометировало бы целое устройство.
Другим механизмом ЦРУ, показанным на слете, стали способы внедрения килоггеров (keylogger — программ, записывающих нажатые пользователем клавиши с целью кражи конфиденциальных данных) в MacBook и iMac.
Хотя в документах не говорится о деталях ни одной успешной операции против Apple, публикация подчеркивает тему продолжающейся битвы между спецсдужбами и технологическими компаниями, а также лицемерность американского правительства, отмечает The Verge. Так, в марте президент США Барак Обама раскритиковал власти Китая за планы по установке лазеек в продукты технологических компаний для слежки.
В январе газета The Guardian сообщила, что часть эксплойтов, используемых GCHQ (Центр правительственной связи Великобритании) и АНБ, была направлена на мобильные телефоны. Так, вредоносные коды позволяли красть личную информацию, передаваемую через приложения и игры, а также заставлять смартфон на Android и iOS включать микрофон для прослушки. Проект получил условное название Nosey Smurf.
Также GCHQ была замешена во взломе программного и аппаратного обеспечения в роутерах Cisco и антивирусах «Лаборатории Касперского».
via lenta.ru