iOS : les données des utilisateurs circulent à travers des services cachés
Circulez, il n'y a rien à voir
Le 23 juillet 2014 à 08h10
9 min
Logiciel
Logiciel
Un expert en sécurité a publié des révélations troublantes sur le fonctionnement interne d’iOS. Selon lui, le système mobile rassemble dans certaines zones des informations sensibles et personnelles sur l’utilisateur. Des zones qui peuvent être exploitées à distance, pour peu que l’on ait les bonnes informations techniques.
Un torrent d'informations récupérées sans consentement de l'utilisateur
Jonathan Zdziarski est un expert en sécurité, adepte du jailbreak, qui a présenté à la conférence Hope X des résultats assez troublants sur ses propres consultations du fonctionnement d’iOS. Au sein du système mobile, plusieurs services sont ainsi chargés de rassembler des données dans des zones particulières de la mémoire, pour les exposer à certains mécanismes. Que sont-ils ? C’est justement toute la question.
Pour Zdziarski, le problème est particulièrement sérieux. Parmi les services, le plus représentatif est « com.apple.mobile.file_relay ». Il peut récupérer une montagne d’informations personnelles :
- La liste des positions géographiques enregistrées
- Les données des différents comptes email, Twitter et autres réseaux sociaux et services de stockage distant
- Une copie complète du carnet d’adresses, y compris les fiches qui ont été supprimées
- Une copie complète de la pellicule photographique, où le téléphone stocke tous les clichés
- Un cache de la structure des dossiers
Toutes ces informations sont placées dans un lieu unique et peuvent techniquement être accédées sans que le moindre mot de passe soit réclamé. Zdziarski indique ne pas savoir à quoi sert ce service, mais deux autres, nommés Pcapd et House_arrest pourraient avoir été mis en place pour permettre aux développeurs de gérer certains paramètres, ou à un support technique de réagir plus rapidement. Mais le premier permet de lire tout ce qui transite par le téléphone quand une connexion Internet est active, tandis que le second récupère des informations potentiellement sensibles dans les réseaux sociaux, le tout sans que le mode développeur ou support soit activé.
De potentiels outils très puissants
Évidemment, exploiter ces informations n’est pas à la portée du premier venu. Selon Zdziarski, c’est même assez compliqué. Mais il part d’un principe simple : si lui y est arrivé, d’autres pourront le faire, d’autant que le fonctionnement de ces services pose la question d’une potentielle récupération des données par les agences de renseignement. Lui-même s’est développé pour son propre compte un logiciel exploitant ces services, afin de contrôler l’activité des smartphones de ses enfants.
Zdziarski est lui-même appelé régulièrement sur le terrain pour intervenir dans des enquêtes où son expertise est nécessaire. Il explique ainsi que les forces de l’ordre seraient tout à fait capables d’exploiter de telles portes ouvertes dans iOS. Car même si l’iPhone, l’iPad ou l’iPod Touch n’est pas présent sur les lieux, tout ordinateur ayant servi à effectuer ne serait-ce qu’une seule synchronisation garde en réserve un fichier contenant des clés particulières, qui déverrouillent les fameuses informations.
Ce problème de synchronisation ne s’arrête pas aux ordinateurs. Techniquement, tout appareil disposant de la capacité d’appairage, qu’elle soit en Wi-Fi ou en Bluetooth, peut être utilisé pour récupérer les clés. Zdziarski note cependant que la version 7 d’iOS ne permet plus de réaliser un appairage sans que l’utilisateur ait expressément donné son accord via, le plus souvent, une validation sur l’écran tactile. Toujours selon l’expert, les enquêteurs disposent ainsi d’une clé USB capable de travailler seule une fois branchée sur un ordinateur et de récupérer des informations. Il serait aisé de faire évoluer cette solution en tenant compte de ces découvertes. Techniquement, cela pourrait en fait être déjà le cas.
Des fonctions cachées, sans aucune documentation
C’est bien là tout le souci : il s’agit de fonctionnalités existantes dans iOS mais qui n’ont aucune documentation. Si lui est parvenu à s’en servir et à détourner ces services pour les utiliser comme moyens de contrôle, la NSA peut en faire autant. L’agence n’a d’ailleurs pas nécessairement besoin d’accéder physiquement à un ordinateur ou un appareil synchronisé avec le smartphone si elle peut exploiter directement le service qui permet la lecture du flux à distance. La théorie semble d’autant plus valide que de très nombreux articles ont largement détaillé les méthodes parfois très élaborées de la NSA pour récupérer les informations dont elle a besoin.
Tout le danger réside dans le fait que ces fonctions existent et qu’aucune information n’est disponible à leur sujet. Dans une très longue présentation technique sur le sujet, Zdziarski passe d'ailleurs en revue les hypothèses de leur utilité. Mais qu’il s’agisse de support technique, de besoins des développeurs, d’iTunes ou de Xcode (l’environnement de développement intégré d’Apple), aucune ne lui semble acceptable.
Services cachés, failles 0-day : même combat
On peut facilement dresser un parallèle entre cette situation et les failles 0-day que la NSA a désormais la réputation de collectionner à son propre bénéfice. Et les dangers de ce genre de pratique sont très concrets : il est impossible de savoir à un instant T quels sont les autres acteurs à bénéficier des autres connaissances. En d’autres termes, si ces fonctions ont été créées pour des besoins basiques ou pour la NSA, le résultat est strictement le même : personne ne peut affirmer qu’elles ne sont pas déjà utilisées de manière malveillante.
Pour Zdziarski, rien n’empêche aujourd’hui une personne possédant les bonnes connaissances techniques de profiter de la situation. Il explique que même avec iOS 7, qu’il présente pourtant comme une vraie évolution en termes de sécurité, l’installation de malwares parfaitement invisible reste possible.
Aujourd’hui, il demande à Apple d’expliquer à quoi servent ces fonctions, comme il l’a indiqué à Ars Technica, car il estime ne pas pouvoir utiliser « d’autre mots que porte dérobée » : « Ses seuls buts sont de balancer des données, contourner le chiffrement et vous donner la même quantité de données que vous obtiendriez dans une sauvegarde du téléphone, parfois même davantage. Nous avons vraiment besoin que quelqu’un chez Apple se lève et explique ce que ça fait là. Il n’y a aucune raison logique à sa présence sur 600 millions d’appareils ».
Apple s’explique mais ne convainc pas
Jonathan Zdziarski a publié ses découvertes sur son blog vendredi 18 juillet, mais c’est un article publié par The Hacker News qui lui donnera finalement sa grande visibilité. Et Apple n’a pas tardé à réagir : dans une réponse publiée la nuit-même sous la forme d’explications techniques, la firme indique essentiellement que tout est normal.
Apple aborde chacun des trois services qui ont été cités précédemment dans cet article, en précisant son utilité :
- com.apple.mobile.file_relay : rassemble des données de diagnostic qui pourront éventuellement servir plus tard, notamment par l’AppleCare, uniquement avec l’accord du client. Le service est séparé des sauvegardes classiques et n’a pas d’accès à l’ensemble des données du téléphone.
- com.apple.mobile.pcapd : permet la capture des paquets de diagnostics d’un appareil iOS vers un ordinateur de confiance. Apple indique qu’il est utile lors de diagnostics d’applications ne fonctionnant pas, ou pour les VPN d’entreprise.
- com.apple.mobile.house_arrest : le service est utilisé par iTunes pour le transfert des documents vers ou depuis un appareil iOS. Xcode s’en sert également pour transférer des données de test sur un appareil contenant une ou plusieurs applications en développement.
En d’autres termes, tout irait bien et chacun de ces services a été créé dans un but parfaitement légitime. La firme précise en outre que lors d’un échange entre un appareil iOS et un ordinateur de confiance, les données sont chiffrées avec des clés qui ne sont jamais partagées avec l’entreprise. Si la synchronisation sans fil est activée avec iTunes, ces services peuvent être utilisés à distance par l’ordinateur.
Cependant, Apple ne pouvait pas passer à côté d’une réponse plus claire sur des éventuels liens avec la NSA. Le site du support en ligne n’étant pas conçu pour ces questions, la firme a choisi de répondre directement au site iMore en indiquant qu’elle n’avait « jamais travaillé avec la moindre agence gouvernementale de quelque pays que ce soit pour créer une porte dérobée dans l’un de nos produits ou services ».
Jonathan Zdziarski a lui aussi réagi en publiant un autre billet sur son blog. Il ne croit absolument pas aux explications données par Apple, selon lesquelles « ces services sont uniquement destinés aux diagnostics ». Car si tel était le cas, il ne comprendrait pas pourquoi ces outils auraient besoin de rassembler des données « de nature extrêmement personnelle », en contradiction directe des explications données d’ailleurs par la firme.
Pour l’expert, de trop nombreux éléments contredisent Apple, sans parler de trainée de poudre laissée par les révélations successives d’Edward Snowden sur les capacités de la NSA. Il comprend le besoin pour la firme de posséder des outils de diagnostic, mais les trois cités précédemment vont bien au-delà de ces prérogatives, tout en brisant une forme de promesse implicite à l’utilisateur « quand il définit un mot de passe pour ses sauvegardes [chiffrées] : que les données sur son appareil ne pourront sortir de son téléphone que sous forme chiffrée ».
iOS : les données des utilisateurs circulent à travers des services cachés
-
Un torrent d'informations récupérées sans consentement de l'utilisateur
-
De potentiels outils très puissants
-
Des fonctions cachées, sans aucune documentation
-
Services cachés, failles 0-day : même combat
-
Apple s’explique mais ne convainc pas
Commentaires (97)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 23/07/2014 à 12h29
Ca me rappel je ne sais plus qu’elle reportage où le mec en branchant n’importe quel téléphone sur un PC, arrive à récupérer tout les historiques de conversation ainsi que les informations perso des amis sur facebook …
Le 23/07/2014 à 12h35
Le 23/07/2014 à 13h19
Au lendemain de leur annonce de partenariat avec IBM pour porter des applications (comme l’ administration et la sécurité…) sur les terminaux Apple des entreprises et des industries (et percer sur ce marché) cela doit rassurer les futurs clients de savoir que la plate forme Apple est de base, ultra secure…
Le 23/07/2014 à 13h21
Le 23/07/2014 à 13h32
Le 23/07/2014 à 14h26
Le 23/07/2014 à 14h43
Il déconnait pas quand il disait que la sword est aiguisée !
Le 23/07/2014 à 15h26
Le 23/07/2014 à 17h18
Je sais pas, j’ai juste vu que ça en parlait pas mal pour mettre en avant que MS était corrompu.
Le 23/07/2014 à 21h49
Le 23/07/2014 à 22h09
Le 24/07/2014 à 05h22
Le 24/07/2014 à 06h03
Le 24/07/2014 à 07h51
Le 24/07/2014 à 08h43
Le 24/07/2014 à 08h48
Le 24/07/2014 à 10h54
Le 24/07/2014 à 12h31
Le 24/07/2014 à 12h48
Le 24/07/2014 à 12h53
Le 24/07/2014 à 14h00
Le 24/07/2014 à 17h35
Si dans le fond l’analyse est pertinente je pense que ces demandes vont un peu loin.
Par exemple la demande de cryptage du FS dès le boot c’est bien, mais en cas de bug le risque de perte du contenu du télephone est élévé, c’est un risque qu’apple ne peut pas courrir.
Si on prend le cryptage du dd complet d’un pc en exemple, ca n’est valable que dans le cas d’une boite ultra blindé (ou de l’armé), la perte du contenu du disque devenant assez élévé.
C’est la meme chose pour les sauvegarde iphone avec mot de passe. Dans l’ideal c’est bien, dans les fait il y a une part non negligeable des utilisateurs qui oublient leur mot de passe. Moi si il n’y a pas de besoin imperieux je prefere ne pas en mettre.
Et je pense que pour les société qui ont de gros besoin en securité les telephones grand publics (quel qu’ils soit) ne sont absolument pas bon.
Le 24/07/2014 à 19h14
regardez vos dashboards…
Le 24/07/2014 à 21h14
Le 29/07/2014 à 18h47
Le 23/07/2014 à 09h12
Le 23/07/2014 à 09h13
Le 23/07/2014 à 09h15
Le 23/07/2014 à 09h15
Le 23/07/2014 à 09h17
Le 23/07/2014 à 09h20
Le 23/07/2014 à 09h23
Le 23/07/2014 à 09h23
Mouhahahahahahahahahaha
Le 23/07/2014 à 09h32
Le 23/07/2014 à 09h34
Le 23/07/2014 à 09h35
Le 23/07/2014 à 09h35
Le 23/07/2014 à 09h37
Le 23/07/2014 à 09h41
Le 23/07/2014 à 09h51
Le 23/07/2014 à 09h52
Est-ce que Tor fonctionne sous iOS au fait ?
Ils pourraient se le permettre maintenant.
Le 23/07/2014 à 09h53
Le 23/07/2014 à 09h53
Le 23/07/2014 à 09h55
Le 23/07/2014 à 09h59
beh oui , apple a déjà perdu les client terroristes " />
Le 23/07/2014 à 10h00
la firme a choisi de répondre directement au site iMore en indiquant qu’elle n’avait « jamais travaillé avec la moindre agence gouvernementale de quelque pays que ce soit pour créer une porte dérobée dans l’un de nos produits ou services »
C’est vrai.
Apple crée la porte dérobée avant de travailler avec les agences gouvernementales.
Elle leur donne ensuite les indications pour exploiter cette faille.
Techniquement, elle ne travaille pas avec ces agences pour créer la porte dérobée.
Le 23/07/2014 à 10h16
Le 23/07/2014 à 10h17
Arriver à lire les infos “cachées” dans son propre iPhone.
Quel exploit !! " />
Chapeau " />
Je suis tout ébahi " />
Mais où va le monde " />
Que Apple puisse lire les infos, c’en est une chose.
Dans le cas de cet expert en sécurité, il faut qu’il ait sous la main mon iPhone… Avec ca je peut dormir tranquille " />
Le 23/07/2014 à 10h29
Le 23/07/2014 à 10h30
Le 23/07/2014 à 11h05
Le 23/07/2014 à 11h23
Le 23/07/2014 à 11h30
heureusement qu’il nous reste windows phone… ;)
Heureusement qu’ il nous reste sur le marché de l’ occasion des Ericsson GH 337 et autres Nokia 3310 ^^
Le 23/07/2014 à 11h37
Le 23/07/2014 à 11h46
Le 23/07/2014 à 11h52
Le 23/07/2014 à 11h52
Le 23/07/2014 à 08h49
C’est le genre de truc que finalement tu sais pertinemment au fond de toi que ça existe, mais t’a toujours envi que ça soit faux. Donc rien de choquant, simplement une confirmation. Après, si on devait arrêter d’acheter ou d’utiliser chaque appareil informatique possédant une backdoor, je suppose qu’on aurait pu qu’à retourner à l’Âge de Pierre…
Le 23/07/2014 à 08h50
Le 23/07/2014 à 08h51
Ca, ça fait mal, très mal. En même temps, on s’en doutait; non ? C’est pas vraiment une surprise, rassurez-moi ?
Le 23/07/2014 à 08h53
Le 23/07/2014 à 08h53
Le 23/07/2014 à 08h54
Le 23/07/2014 à 08h55
Le 23/07/2014 à 08h56
Le soucis de la backdoor c’est :
D’où quelle vienne, tout le monde peut s’en servir.
Les pirates pour faire du vol d’info puis chantage.
Les gouvernements pour surveiller, déterminer qui n’est pas d’accord avec les idées communément admises et ranger les gens dans des cases : Parti politique, attirance sexuelles, avis sur tel et tel sujet puis ensuite catégorisation de la personne : “Personne à surveiller car tient des propos étranges”.
Entre les backdoor et le big data, il va falloir surveiller ce qu’on dit..
Le 23/07/2014 à 08h56
J attends vivement un smartphone Firefox assez puissant pour ne plus avoir à me soucier de tout ça !!!
Le 23/07/2014 à 08h59
Bref, le ver est dans la pomme, l’android est télécommandé et les fenêtres grandes ouvertes… " />
Peut-on faire confiance à SailfishOS, Ubuntu mobile, FirefoxOS ?
Si oui, c’est peut-être pour ça qu’ils ont tant de mal à percer sur le marché, car ils n’ont pas bénéficié de la bienveillante assistance et de l’expertise de la NS…" />
Le 23/07/2014 à 08h59
Le pire c’est qu’il n’y a pas à troller, ça doit être pareil chez Android. :/
Cela doit être effectivement le cas partout.
La principale qualité d’ un bon espion n’ est pas d’ espionner mais, de ne pas se faire prendre.
A ce petit jeu, Apple vient de se prendre un gros fail qui ne changera rien auprès de ses clients tant la question de sécurité est une notion bien secondaire dans le grand public.
Ce genre d’ info rendue public mais sur Blackberry, serait par contre et par exemple, un fail nettement plus monumental pour la société.
Le 23/07/2014 à 09h04
Le 23/07/2014 à 09h07
L’iPhone, le smartphone avec des vrais morceaux de NSA dedans." />
Le 23/07/2014 à 09h09
Le 23/07/2014 à 09h09
Le 23/07/2014 à 09h11
Le 23/07/2014 à 08h25
Le 23/07/2014 à 08h26
Le 23/07/2014 à 08h26
Je suis curieux de lire les réactions partisanes
:popcorn:
Le 23/07/2014 à 08h27
Perso j’ai un iPhone et d’autres produits Apple que j’apprécie, et je me doutais que ce genre de trucs existait. Pas surpris donc…
Maintenant, là clairement il me semble qu’Apple se fout de notre gueule : Le mec il montre des dumps où on voit des trucs en clair et les autres persistent à dire que c’est chiffré…
Le 23/07/2014 à 08h29
Le 23/07/2014 à 08h29
Le 23/07/2014 à 08h31
elle n’avait « jamais travaillé avec la moindre agence gouvernementale de quelque pays que ce soit pour créer une porte dérobée dans l’un de nos produits ou services ».
Non, ils n’ont pas travaillé avec les gouvernements, ils ont développé ça en amont et leur ont vendu l’accès ou donné s’ils étaient trop insistants. C’est se faire des amis dans les gouvernements ça. Et du coup, non, ils n’ont pas travaillé avec eux pour le créer.
C’est bien tourné, j’aime bien.
Le 23/07/2014 à 08h35
Le 23/07/2014 à 08h35
Le 23/07/2014 à 08h40
Il est tombé sur un iOS
Le 23/07/2014 à 08h43
Le 23/07/2014 à 08h44
Le pire c’est qu’il n’y a pas à troller, ça doit être pareil chez Android. :/
Le 23/07/2014 à 08h45
Le 23/07/2014 à 08h45
Apple toujours pareil non non on a rien fait
Le 23/07/2014 à 08h46
Pour moi c’est le but d’imessage, court circuiter le reseau classique pour faire passer les “sms” sur le reseau apple et ainsi siphonner toute les conversations.
Le coté automatique n’arrange pas le concept ( deux iphone bascule imessage automtiquement au lieu de sms ).
Le 23/07/2014 à 08h49
Le 23/07/2014 à 08h18
Ca, c’est un article pour le vendredi…
Le 23/07/2014 à 08h18
Et moi qui rigole quand je valide les permissions d’accès à tout à une appli de location de voitures, ou en regardant tous mes déplacements sur une carte google " />
Le 23/07/2014 à 08h20
Le 23/07/2014 à 08h22
en indiquant qu’elle n’avait « jamais travaillé avec la moindre agence gouvernementale de quelque pays que ce soit pour créer une porte dérobée dans l’un de nos produits ou services ».
Ok alors. " />
" />" />
Le 23/07/2014 à 08h23
La Sword vient de revenir de chez l’affuteur ? " />
Sinon pourquoi même pas surpris et dans l’attente des même recherche sur Android, WP, BBOS, ….. quoi tous les OS pour smartphone
Le 23/07/2014 à 08h24
Oh, j’imagine que Vincent tient sa sword bien haut, bien affûtée et prête à tomber " />
Le 23/07/2014 à 08h24
C’est marrant, je ne sais pas pourquoi mais même si je trouve ça choquant, je ne suis pas vraiment surpris …
Le 23/07/2014 à 08h25