Passer au contenu

A quoi servent les étranges portes dérobées découvertes dans les iPhone ?

Un chercheur en sécurité a montré il y a quelques jours à une conférence que les données des smartphones et tablettes Apple pouvaient être siphonnées grâce à des fonctions cachées dans iOS. Et a provoqué une polémique, Apple contestant ses allégations. 01net fait le point sur l’affaire.

Ce n’est pas une bombe que j’ai lancé à la figure d’iOS, plutôt une chaussette sale »  Même si Jonathan Zdziarski s’en défend sur Twitter, la présentation que ce hacker et spécialiste de « l’investigation numérique » a donné à la conférence Hope 2014 était assez explosive. Car notre expert en sécurité a découvert que tous les terminaux mobiles Apple disposaient de « backdoors » -des portes dérobées- qui peuvent permettre, sous certaines conditions, de contourner le cryptage de l’appareil pour récupérer les données de son utilisateur… Ces backdoors seraient d’ailleurs d’après lui déjà utilisées par des entreprises spécialisées dans l’investigation numérique mobile, comme Cellebrite par exemple. Il soupçonne également la NSA de profiter de ces outils pour récupérer en douce des données des iPhone, par le biais du programme DROPOUTJEEP, que nous avons déjà évoqué ici.

Concrètement, Zdzarski a étudié plusieurs services puissants et surprenants, peu ou pas documentés du tout par Apple, mais qui sont pourtant présents sur n’importe quel appareil sous iOS et qui peuvent s’activer à l’insu de l’utilisateur lorsque celui-ci connecte son appareil à un ordinateur (Mac ou PC).

Ils sont loin d’être apparus récemment : ils existent depuis les débuts du système d’exploitation d’Apple, mais n’ont cessé d’évoluer avec les versions d’iOS et d’intégrer de nouvelles fonctions.

file_relay, un mystérieux mouchard au coeur des iPhone

Dans un long article scientifique, « Identifying back doors, attack points, and surveillance mechanisms in iOS devices » publié dans le journal Digital Investigation au mois de mars, Zdziarski en détaille plusieurs. Le premier, qui répond au nom poétique de com.apple.pcapd, est un analyseur de paquets (ou sniffer) capable de capturer et d’envoyer à un tiers l’ensemble des données HTTP qui entrent ou sortent du téléphone. Il n’est pas en soi hallucinant qu’un tel outil soit intégré à iOS, il peut par exemple servir à traquer des bugs. Ce qui est plus étrange, c’est qu’il peut tourner sans qu’un mode spécifique ne soit activé et sans que l’utilisateur du mobile le sache. 

Zdziarski donne bien plus de détails sur com.apple.mobile.file_relay. Et pour cause, c’est selon lui celui qui pose le plus de problèmes. « Ce service est la plus grande source de renseignements sur l’appareil d’un utilisateur et, selon mon opinion, un service de backdoor qui, quand il est utilisé à pleine capacité, fournit des informations qui ne peuvent être utiles qu’à une agence de maintien de l’ordre ou d’espionnage » indique-t-il dans son article.

Ce bout de logiciel est il est vrai ultra-puissant. On s’explique : il est capable d’outrepasser le cryptage du téléphone, de récupérer à peu près n’importe quelle donnée qui s’y trouve (carnet d’adresse, logs du GPS, photos, calendrier, contacts, cache du clavier, bref : tout)  et d’en faire une belle archive zippée qu’on a plus qu’à extraire.

Ce qui est d’autant plus incroyable qu’aucune référence à ce service n’existe dans les différents logiciels Apple, d’iTunes à Xcode en passant par Apple Configurator. Autrement dit, son utilité est un mystère. « Si Apple a pu, à un moment ou à un autre, utiliser une partie de ces informations pour les utiliser notamment à des fins de diagnostic, il est clair qu’une majorité de ces données sont bien trop personnelles pour être utilisées par Apple ou pour quoique ce soit d’autre que du renseignement ou du maintien de la loi. »

Apple s’explique, Zdziarski accuse la marque de mentir

La firme de Cupertino n’a pas tardé à répondre à la polémique, par le biais d’un article décrivant les principaux services incriminés par Zdziarski. Il faut dire que ces révélations sont mal tombées, au moment où Apple a dépensé beaucoup d’énergie à rassurer le marché Chinois sur le fait qu’il n’existait aucune backdoor dans ses produits et qu’elle ne travaillait avec aucune agence de renseignement.

Selon Apple donc, ces services cachés ne seraient que des outils de diagnostic à destination des départements IT des entreprises, des développeurs et d’AppleCare, le SAV de la marque. Concernant com.apple.mobile.file_relay, elle indique que le service « n’a pas accès à toutes les données de l’appareil et respecte la protection des données iOS ».

Mais Zdziarski n’adhère pas du tout à cette version des faits et assène : « Apple nous induit complètement en erreur en proclamant que file_relay ne sert qu’à copier des données de diagnostic. Si, par « données de diagnostic », on entend l’album photo complet d’un utilisateur, ses SMS, ses notes, son carnet d’adresses, ses données de géolocalisation, des captures d’écran de la dernière chose qu’il a regardé sur son téléphone et une tonne d’autres informations personnelles, alors, d’accord… Mais ces données sont bien trop personnelles pour être utilisées lors de diagnostics. »

L’appairage, un vrai problème de sécurité pour Apple

Reste qu’exploiter ces fonctions secrètes n’est pas à la portée des pirates du dimanche. Pour ce faire, il faut avoir eu accès à la fois au terminal mobile et à un ordinateur auquel l’iPhone ou l’iPad a été relié au moins une fois après avoir été débloqué par un code et considéré comme fiable.

Car quand vous connectez un appareil Apple à un ordi, il échange une série de clés cryptographiques avec celui-ci, une fois que la connexion est estimée sûre par l’utilisateur. Ce n’est qu’ensuite que les services étranges dont nous parlons plus haut peuvent être activés.

Mais ce procédé d’appairage n’est pas sûr, selon Zdziarski : d’abord parce que les clés en question ne sont jamais effacées (à moins de faire une restauration totale du téléphone). « Autrement dit, tous les ordinateurs auxquels le téléphone a été connecté une fois conservent un passepartout capable d’accéder au contenu du mobile » indique le chercheur. Autre souci, le hacker qui disposerait de la fameuse clé est en mesure d’accéder au téléphone sans-fil, à partir du moment où il se trouve sur le même réseau Wi-Fi. « Cela signifie qu’un attaquant n’a besoin que de quelques secondes pour s’appairer avec un appareil et peut ensuite y accéder depuis un réseau pour télécharger des données personnelles ou commettre d’autres forfaits »précise M. Zdziarski.

Loin de révéler qu’Apple collabore avec la NSA, Zdziarski pointe en revanche d’évidents problèmes de sécurité sur iOS : « Cela m’inquiète de voir Apple nous tromper quant aux fonctionnalités de ces services en les minimisant. Je me demande si les pontes d’Apple sont vraiment au courant de toutes ces informations personnelles qui sont copiées, sans-fil, en outrepassant le cryptage de sauvegarde. Et bien qu’Apple minimise, je suspecte qu’ils corrigeront bientôt discrètement de nombreux problèmes que j’ai soulevé dans de futures versions. Du moins je l’espère. Ce serait complètement irresponsable de leur part de ne pas le faire. » Apple va sans doute devoir laver cette chaussette sale au plus vite…

Source : Blog de Jonathan Zdziarski

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Eric LB