Apple n’a activé le HTTPS pour l’App Store d’iOS que récemment
Mais au moins, c'est fait...
Le 11 mars 2013 à 09h39
4 min
Logiciel
Logiciel
Apple a activé récemment le HTTPS sur la quasi-totalité des transactions réalisées depuis l’App Store d’iOS. En dépit de l’âge de la boutique d’applications en ligne, les connexions n’étaient pas chiffrées. Un constat réalisé par Elie Bursztein, chercheur en sécurité chez Google.
L'App Store, ce lieu de transit
L’App Store est un élément central de la stratégie d’Apple depuis la sortie d’iOS 2.0. Rapidement, attractivité de l’iPhone oblige, les développeurs se sont intéressés à cette plateforme qui offrait à l’époque bon nombre de nouveautés en termes d’utilisation et d’ergonomie. Puis le cercle vertueux a pris place : le nombre d’iPhone vendus a attiré les développeurs, la boutique s’est rapidement remplie, attirant de nouveaux clients potentiels. Les ventes d’iPhone ont continué de croître, rendant la plateforme incontournable pour le reste des développeurs. Une situation qui s’est depuis largement accélérée avec les autres appareils iOS, dont l’iPad.
Mais depuis des années, les achats réalisés sur iOS n’étaient pas en HTTPS. Ce protocole, pourtant déjà très ancien, s’assure de plusieurs éléments importants. D’une part, que le serveur ciblé par la communication est bien celui qu’il prétend être. D’autre part, il permet surtout de déclarer un chiffrement des données et donc d’utiliser un protocole dédié. Sans le HTTPS, les informations peuvent circuler en clair, ce qui soulevait bien entendu des inquiétudes.
Un chercheur de Google avait tiré la sonnette d'alarme
Elie Bursztein, chercheur chez Google, rapporte avoir envoyé à Apple les détails de plusieurs failles de sécurité en juillet 2012. Il ne dit pas si la firme de Cupertino a réagi, mais il a décidé de publier les détails de plusieurs brèches pour une simple et bonne raison : elles ne sont désormais plus exploitables. Selon le chercheur, la boutique App Store utilise désormais bien le HTTPS pour les communications avec les serveurs, Apple ayant visiblement comblé son énorme lacune en la matière. Le HTTPS n’a en effet rien d’une nouveauté et de nombreux services très fréquentés tels que Facebook, Twitter ou encore Google l'utilisent.
Sans HTTPS, les possibilités étaient nombreuses pour les pirates potentiels. Évidemment, même si les informations pouvaient transiter en clair, il restait la barrière de la connexion Wi-Fi elle-même. De fait, télécharger et surtout acheter une application pouvait révéler des informations sensibles. Ces dernières pouvaient être récupérées via des outils spécialisés. Il était en théorie possible également de créer de fausses boutiques d’applications pour y rediriger l’utilisateur. L’achat d’applications leurres pouvait alors très bien fournir les informations bancaires aux pirates.
Multiples scénarios possibles
Bursztein détaille sur son site plusieurs scénarios d’attaques qui, auparavant, étaient possibles :
- Vol de mots de passe : insertion d’une fausse fenêtre de confirmation de mot de passe lors de l’ouverture de l’App Store
- Échange d’applications : le pirate réoriente l’opération d’achat et/ou de téléchargement d’une application vers une autre
- Fausse mise à jour : amène l’utilisateur à acheter/installer une application voulue par le pirate en utilisant de fausses mises à jour pour les applications existantes
- Blocage d’installation : l’utilisateur ne peut pas installer une application particulière. Le pirate peut faire croire à cette dernière qu’elle est déjà installée.
- Fuite de données personnelles : l’App Store diffuse en clair la liste des applications installées lorsque que le processus de mise à jour est actif
Plusieurs de ces méthodes sont illustrées en vidéos à travers l’article.
De son côté, Ars Technica indique que même si le HTTPS est désormais géré par l’App Store, la qualité de l’implémentation des protocoles et l’ensemble des protections mises en place peuvent laisser à désirer. Et de citer le site SSL Labs qui mesure justement ces paramètres pour le protocole SSL : à l’heure actuelle, Apple peut faire bien mieux.
L’activation du HTTPS et le chiffrement des données restent cependant des étapes importantes pour la sécurité dans tous les cas.
Apple n’a activé le HTTPS pour l’App Store d’iOS que récemment
-
L'App Store, ce lieu de transit
Commentaires (33)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/03/2013 à 13h23
C’est Apple, plus rien de m’étonne de leur part….. " />
Le 11/03/2013 à 17h18
Incroyable! Quelle bande d’amateurs! " />
Le 11/03/2013 à 19h01
Le 12/03/2013 à 08h07
Le 11/03/2013 à 09h42
" />" />" />
" />
Le 11/03/2013 à 09h45
C’est tout simplement fou que dès le début les ingénieurs en créant cet app store ne se soit pas dit: dis donc ça serait peut être pas mal de crypter les données des transactions.
" />
Le 11/03/2013 à 09h46
Le 11/03/2013 à 09h50
J’hallucine complet, tout passait en clair ?!
Une honte, pire, je trouve que c’est un scandal et que la justice américaine devrait se pencher là dessus
Putain mais Apple quoi, avec EA et Ubi ils font la “paire” " />
Le 11/03/2013 à 09h50
Depuis le début ce n’était pas crypté ?! " />
Le 11/03/2013 à 09h54
Bravo Apple.
Le 11/03/2013 à 09h57
Le genre de news qui te jette un glaçon dans le dos
Le 11/03/2013 à 09h58
Gaffe, on est pas dredi… " />
Le 11/03/2013 à 10h02
Rien ne m’étonne, quand je vois les VISA RFID comparés au pass navigo par exemple.
L’un protège quelques € et est super protégé, l’autre donne la liste de tes dernières transactions et l’accès à ton compte bancaire et tout passe en clair…." />
Le 11/03/2013 à 10h06
" />
Le 11/03/2013 à 10h07
" />" />
Le 11/03/2013 à 10h08
C’est le gros soucis d’iTunes et des boutiques sur smartphone pour les utilisateurs : on ne sait pas comment se passe l’interaction entre notre PC et les serveurs alors que sur un navigateur c’est facile à vérifier.
C’est quand même hallucinant de se dire que pour un site commercial où des millions de numéros de cartes bleus sont échangés tous les jours, tout passe en clair et que ça ne soit pas remonté plus tôt.
Le 11/03/2013 à 10h09
Et pour PCI, ça arrive quand?
Le 11/03/2013 à 10h12
Le 11/03/2013 à 10h12
Le 11/03/2013 à 10h14
Le 11/03/2013 à 10h14
Le 11/03/2013 à 10h15
Le 11/03/2013 à 10h27
C’est chercher les problèmes ça. Une sorte d’auto-destruction?
Tien, en parlant d’auto-destruction:http://i.imgur.com/rhOxnh0.gif
Le 11/03/2013 à 10h27
Le 11/03/2013 à 10h29
Les actionnaires d’Apple n’auraient pas apprécié qu’on dépense de l’argent pour des futilités comme le HTTPS " />
Le 11/03/2013 à 10h30
" /> N’importe quoi. Par contre quand c’est pour crypté les fichiers musicaux sur itunes avec les verrous numériques qui contraignent les utilisateurs, là y a pas de problèmes.
Le 11/03/2013 à 10h56
Le 11/03/2013 à 10h59
Il y en a qui se croient vraiment invincibles (n’est-ce pas, Apple?).
Le 11/03/2013 à 11h06
Ca prouve bien que leur systeme est sécure et qu’il n’y avait pas besoin de https.
" />
Saint Steve veillait sur nous.
Bon maintenant que le https est activé. On peut dormir sur les 2 oreilles " />
Le 11/03/2013 à 11h07
Le 11/03/2013 à 11h41
Le 11/03/2013 à 11h51
Le 11/03/2013 à 13h17
Évidemment, même si les informations pouvaient transiter en clair, il restait la barrière de la connexion Wi-Fi elle-même. De fait, télécharger et surtout acheter une application pouvait révéler des informations sensibles.
L’app store, c’est la partie visible de l’iceberg…
Je suis même surpris qu’on n’entende pas plus d’affaires de vol de données.