‘CIA probeerde beveiliging van iOS en OS X te kraken’

spionage

De Amerikaanse inlichtingendienst CIA probeert al enkele jaren de beveiliging van Apple’s mobiele besturingssysteem iOS en het OS X-besturingssysteem voor de Mac te kraken. Dit is noodzakelijke om spionagesoftware op de apparaten te kunnen installeren. Het kraken van de beveiliging en encryptie van Apple-producten zou zelfs een speciale codenaam hebben: Jamboree.

Dit meldt The Intercept, die documenten in handen heeft afkomstig van klokkenluider Edward Snowden. De Amerikaanse inlichtingendienst zou in ieder geval tussen 2006 en 2012 verschillende bijeenkomsten hebben georganiseerd waarop werd besproken hoe de beveiliging van Apple-producten gekraakt kon worden.

Xcode

De CIA zou zijn pijlen onder andere hebben gericht op Xcode, software die appontwikkelaars gebruiken bij het bouwen van iOS-apps. De dienst zou een aangepaste versie van Xcode hebben verspreid onder ontwikkelaars. De dienst zou data van apps die met de aangepaste versie zijn ontwikkeld eenvoudig kunnen onderscheppen.

Daarnaast zou ook een installatietool zijn ontwikkeld waarmee Mac-gebruikers OS X op hun machine konden installeren. Deze installatietool installeerde uiteraard niet alleen OS X, maar ook malafide software. Het gaat hierbij onder andere om een keylogger om toetsaanslagen van gebruikers te kunnen registreren.

Onduidelijkheid over eventuele successen

De documenten van Snowden spreken zich niet uit over eventuele successen die de CIA heeft behaald in zijn zoektocht naar het kraken van Apple-producten. Dit blijft vooralsnog dan ook onduidelijk.

Lees ook
ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.

Gesprek met Erik Wolthuis en Mark Rövekamp van Kyocera

Gesprek met Erik Wolthuis en Mark Rövekamp van Kyocera

Erik Wolthuis is Marketing en Product Manager bij Kyocera Document Solutions. Zijn collega Mark Rövekamp is Product Manager voor diensten en software en de privacy lead. Zij spraken over het belang van beveiligde printomgevingen en documentmanagement.