Les iPhones conçus pour être des passoires

Le spécialiste de la sécurité des iPhones, Jonathan Zdziarski, connu sous le pseudonyme NerveGas, vient de publier les slides qu’il a présentés lors de la conférence Hackers On Planet Earth, qui s’est déroulé de 18 au 20 juillet 2014 à New York.

NerveGas est bien connu par les développeurs iOS. Il a fait partie de l’équipe de programmation des jailbreakers pour iOS 1 à 4, a écrit 5 livres publiés chez O’Reilly dont « Hacking and Securing iOS Application« , et a développé la plupart des techniques d’ingénierie forensique utilisées par les forces de l’ordre et les produits du commerce.

 

On savait depuis 2013, par des documents fuités au journal allemand Der Spiegel par le dénonciateur Edward Snowden, que la NSA, avec le programme DROPOUTJEEP, qui date de 2008, avait un accès complet aux iPhones, et pouvait envoyer et recevoir des fichiers à distance. D’après la NSA, l’installation du logiciel malveillant sur un iPhone réussit dans 100 % des cas.

jeep

Pour Jacob Applebaum, il est difficile de concevoir un accès aussi facile sans l’aide d’Apple.

Si Dropoutjeep nécessitait un accès direct au téléphone, le document informait que l’installation à distance du logiciel malveillant était prévue pour une future version.

 

Zdziarski apporte de nouvelles informations. De nombreux processus tournent en permanence en tâches de fonds sur un iPhone, et il montre qu’ils ne sont pas :

– Utilisés par le support technique ;

– Utilisés pour déboguer ;

– Utilisés par iTunes ;

– Utilisés par Xcode.

En d’autres termes il a du mal à voir une raison valide et légale  à l’existence et à l’utilisation des processus suivants :

– Un analyseur de paquets qui permet d’espionner toutes les communications TCP/IP des plus de 600 millions de iPhones en circulation ;

– Des services non documentés qui permettent de contourner le chiffrement de la sauvegarde utilisateur et permettent d’obtenir la plupart des données personnelles des utilisateurs, bien au-delà de ce qui est prévu par la loi ;

– Pratiquement aucune information chiffrée par PIN ou mot de passe, permettant un accès quasi illimité d’Apple (ou de criminels) aux données personnelles ;

– Aucune liste ni information sur les appareils appairés. Les appareils appairés peuvent très facilement avoir un accès complet à l’ iPhone ; Ainsi un possesseur d’iPhone n’a pas la possibilité d’effacer des appairages invalides ou suspects.

iPhonePacketSniffing

Il conclut en proposant des améliorations pour la sécurité. Car en l’état, il ne peut que constater que les iPhones ont été conçus par Apple pour ne pas être sécurisés et offrent des accès aux données personnelles qui n’auraient jamais dû être présents.

 

Les relations publiques d’Apple ont rétorqué qu’il s’agissait de mesures pour les entreprises et pour les diagnostiques :

Ce qui n’a pas de sens. Car dans ce cas il faudrait qu’un mode diagnostique soit activé, ou qu’un iPhone soit géré par une entreprise avant de laisser le monde entier espionner un iPhone, ce qui n’est pas le cas.

Il conclut :

« Je ne crois pas un instant que ces facilités existent uniquement pour des diagnostiques. »

Il reproche à Apple de ne pas informer l’utilisateur de l’existence de ces services, des conséquences pour eux, et de l’inutilité d’utiliser un mot de passe pour les sauvegardes, ou d’utiliser le nouveau lecteur d’empreintes des derniers modèles les plus chers.