votre avatar

ehol

est avec nous depuis le 12 avril 2013 ❤️

5 commentaires

Le 25/04/2021 à 20h 50

Je vois pas où tu veux en venir.
Il s’agit ici de deux aspects distincts. D’abord le chiffrement du téléphone, avec son HSM embarqué dans le SOC et qui est bien sous le contrôle de l’utilisateur puisqu’il faut activer la clef qui est dedans. Et que donc Apple ne peut pas déchiffrer.
Ensuite le chiffrement des sauvegardes dans le cloud qui sont forcément pas selon les mêmes modalités puisque l’un des principaux cas d’usage est de restaurer sur un matériel distinct (classiquement changement pour un modèle plus récent ou remplacement pour perte). L’aspect sur lequel je disais donc qu’ils s’étaient couchés c’était le fait de révoquer toute leurs possibilités d’accéder aux clefs protégeant les backups en ligne. Qui ne ne peuvent donc pas être uniquement des clefs matérielles planquées dans le téléphone.

Le 24/04/2021 à 11h 08

Avoir la clef sous le contrôle de l’utilisateur ne signifie pas forcément qu’elle reste stockée dans le téléphone. Ça peut être une clef dérivée d’un mot de passe.
Le fait qu’elle soit sous le contrôle exclusif de l’utilisateur signifie évidemment qu’il y a plus de procédure de recovery s’il oublie ou perd toutes les sauvegardes de l’information nécessaires. Ça signifie aussi qu’Apple n’aurait plus la capacité de fournir les sauvegardes déchiffrées sous réquisition judiciaire. Mais également de se les faire piquer par un attaquant malveillant.
Ils avaient à une époque suggéré qu’ils se dirigeaient par là.
Ils n’en parlent plus du tout. Et il y a clairement eu beaucoup de pressions.

Le 21/04/2021 à 22h 08

Le principe général de ces solutions est toujours semblable, c’est d’avoir un HSM dédié dans l’environnement du système pour sécuriser les clefs nécessaires.
Celui d’Apple s’appelle secure enclave. Sur des machines de bureau c’est le module TPM qui est utilisé de manière équivalente par exemple dans windows hello avec des codes PIN qui protègent la clef utilisée pour le login sur le système. Ceux d’entre vous qui n’ont encore jamais dû dépanner dans leur entourage un PC dont le code PIN est rendu inopérant par un changement de hardware doivent d’abord mesurer leur chance et ensuite savoir que ça va finir par leur tomber dessus.
Le problème du module TPM c’est que des petits malins ont utilisé le fait que le hardware dédié soit en dehors (chip discret ou intégré au southbridge) pour intercepter les signaux entre le CPU et le TPM avec des dispositifs matériels lourds (petits malins identifiant ici généralement une agence gouvernementale en trois lettres).
Le fait d’avoir intégré le HSM directement dans le SoC rend ce genre de gymnastique déjà ardue autrement plus acrobatique, d’où le fait qu’ils aient peu goûté les choix opérés par Apple. Microsoft a un projet similaire pour amener ce niveau de sécurité sur les CPU des PC de bureau (chercher Pluton hardware security).



Enfin notez qu’Apple a quant même fini par se coucher sur l’implémentation d’une clef sous le contrôle exclusif de l’utilisateur pour le chiffrement des sauvegardes iCloud et qu’ils sont restés remarquablement discrets sur ce renoncement pas franchement glorieux.

Le 04/10/2017 à 11h 43

La partie introductive contient effectivement une erreur technique grossière.

Les machines à base de PowerPC utilisaient openfirmware comme logiciel de boot, un truc développé à la base par Sun

fr.wikipedia.org WikipediaIl me semble qu’il avait même été question de le porter sur x86 un moment pour tuer l’antique bios, avant qu’intel dégaine l’EFI comme remplacement.

En tout cas, hors prototypes internes de build d’Apple et peut-être quelques hackintosh il y a pas de mac avec un BIOS au sens strict du terme, ils sont tous directement sortis sous EFI

Le 02/10/2017 à 17h 04

Il manque le petit détail qui fait toute la saveur de l’affaire : il y avait rien d’intéressant dans l’iphone ciblé.