Les backdoors d'iOS révélées à la conférence HOPE/X
Jonathan Zdziarski,
un expert de la police scientifique américaine, a fait une annonce
étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS
contiendrait de nombreuses backdoors qui pourraient permettre à Apple et
au gouvernement de récupérer des données privées. Un certain nombre de
services tournants sur iOS, sans besoin d'être dans un mode développeur,
permettraient d'extraire des données du mobile et de les récupérer
grâce à des outils de la police scientifique.
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.
Mais on soupçonne la NSA de profiter de ces outils pour récupérer en douce des données des iPhone, par le biais du programme DROPOUTJEEP, que nous avons déjà évoqué ici.
Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.
Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.
Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.
Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.
Lien vers le billet original
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.
- com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
- com.apple.mobile.file_relay qui liste entre autres : les comptes configurés sur le matériel (Twitter, FB, email, ...), la base des contacts en SQLite (et contenant les éventuelles entrées effacées), les caches (photos partagées, dernier écran affiché, presse-papier, ...), logs GPS, calendrier, notes, messages vocaux, SMS, ...
Mais on soupçonne la NSA de profiter de ces outils pour récupérer en douce des données des iPhone, par le biais du programme DROPOUTJEEP, que nous avons déjà évoqué ici.
Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.
Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.
- com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
- com.apple.mobile.file_relay
qui liste entre autres : les comptes configurés sur le matériel
(Twitter, FB, email, ...), la base des contacts en SQLite (et contenant
les éventuelles entrées effacées), les caches (photos partagées, dernier
écran affiché, presse-papier, ...), logs GPS, calendrier, notes,
messages vocaux, SMS, ...Zdziarski donne bien plus de détails sur
com.apple.mobile.file_relay. Et pour cause, c’est selon lui celui qui
pose le plus de problèmes. « Ce service est la plus grande source de
renseignements sur l’appareil d’un utilisateur et, selon mon opinion,
un service de backdoor qui, quand il est utilisé à pleine capacité,
fournit des informations qui ne peuvent être utiles qu’à une agence de
maintien de l’ordre ou d’espionnage » indique-t-il dans son article.
Ce bout de logiciel est il est vrai ultra-puissant. On s’explique : il est capable d’outrepasser le cryptage du téléphone, de récupérer à peu près n’importe quelle donnée qui s’y trouve (carnet d’adresse, logs du GPS, photos, calendrier, contacts, cache du clavier, bref : tout) et d’en faire une belle archive zippée qu’on a plus qu’à extraire.Ce qui est d’autant plus incroyable qu’aucune référence à ce service n’existe dans les différents logiciels Apple, d’iTunes à Xcode en passant par Apple Configurator. Autrement dit, son utilité est un mystère. « Si Apple a pu, à un moment ou à un autre, utiliser une partie de ces informations pour les utiliser notamment à des fins de diagnostic, il est clair qu’une majorité de ces données sont bien trop personnelles pour être utilisées par Apple ou pour quoique ce soit d’autre que du renseignement ou du maintien de la loi. »Reste qu’exploiter ces fonctions secrètes n’est pas à la portée des pirates du dimanche. Pour ce faire, il faut avoir eu accès à la fois au terminal mobile et à un ordinateur auquel l’iPhone ou l’iPad a été relié au moins une fois après avoir été débloqué par un code et considéré comme fiable.Car quand vous connectez un appareil Apple à un ordi, il échange une série de clés cryptographiques avec celui-ci, une fois que la connexion est estimée sûre par l’utilisateur. Ce n’est qu’ensuite que les services étranges dont nous parlons plus haut peuvent être activés.Mais ce procédé d’appairage n’est pas sûr, selon Zdziarski : d’abord parce que les clés en question ne sont jamais effacées (à moins de faire une restauration totale du téléphone). « Autrement dit, tous les ordinateurs auxquels le téléphone a été connecté une fois conservent un passepartout capable d’accéder au contenu du mobile » indique le chercheur. Autre souci, le hacker qui disposerait de la fameuse clé est en mesure d’accéder au téléphone sans-fil, à partir du moment où il se trouve sur le même réseau Wi-Fi. « Cela signifie qu’un attaquant n’a besoin que de quelques secondes pour s’appairer avec un appareil et peut ensuite y accéder depuis un réseau pour télécharger des données personnelles ou commettre d’autres forfaits »précise M. Zdziarski.
Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.
Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.
Lien vers le billet original
Apple est une boite US, s'étonner de ce genre de chose c'est faire un candide de luxe...
Une boite US qui gère le moindre de vos service est un espion de masse... c'est inscrit en noir sur blanc dans les textes de lois....
L'ignorer est faire preuve d'une stupidité crasse. Bien avant snowden tout ceci est connu des gens qui bossent dans la sécurité....
Il serait grand temps de faire du hardware français ou européen... sauf que tous nos gouvernement sont depuis bien longtemps déjà impliqués dans cette gigantesque toile d'araignée qui vise à suivre l'ensemble de la population tout en laissant perpétrer des attentats "terroristes" pour justifier l'augmentation des mesures de surveillances... (ben oui si c'était reconnu comme efficace, y aurai pas besoin de pousser le bouchon de plus en plus loin... la video surveillance pardon protection en est le plus bel exemple...)
Si vous ne comprenez pas ça, rallumez au plus vite votre télé... et bienvenu dans la de moins en moins soft-dictature...
Tout ce qui tourne autour de l'informatique et des réseaux est lié aux USA, ne vous étonnez pas que nos gentils "alliés" déploient tout ça contre nous (et le peuple américain compris)...
La NSA n'aurait pas accès à des logiciels de police scientifique ? Mais ils traînent en P2P !
Je pense que toutes les applications contiennent de nombreux back-doors... Et la tendance doit sans doute augmenter avec la taille de l'application.
Quand on développe on apprécie pouvoir échanger des données ou des instructions avec une appli en train de tourner. Ce n'est pas a priori malveillant mais c'est potentiellement fâcheux, certes.
Faut-il en faire un psychodrame comme on aime en faire parfois dans certains milieux... Je ne le pense pas.
# Dans le cas du sniffing reseau avec pcapd, c'est soit une blague, soit simplement histoire de faire du volume en écriture :
http://en.wikipedia.org/wiki/Pcap
la librairie PCAP est distribue PAR default dans la majorité des Unix like, car utilisée comme librairie principale de tcpdump...
Si s'était une backdoor, autant l'appeler "JE_SUIS_UN_DAEMON_DE_SNIFFING_RESEAU" ;-P
# Dans le cas du file relay daemon, et de la partie encrypte du filesystem quant l'OS tourne, autant en rire aussi, car c'est la meme chose pour Windows avec bitlocker, ou bien ... MAC OS X avec Filevault :
lorsque l'OS tourne, il a besoin d'avoir access a la "clé" de decryptage de la/des partition encrypte, et un access physique a la machine, permet, via un memory dump, d'y acceder ... et bien sur, les fichier d'hibernation la contienne aussi. rien de nouveau au soleil, et surtout, c'est partout la meme chose
Il faut pas se leurrer ici, ce n'est : ni nouveau, ni different des autres : http://www.elcomsoft.com/efdd.html
Par contre, la partie interessante, est plutôt la partie qui commence sur la Theorie : pourquoi avoir sur des machines mobiles tout cet "arsenal" d'outil normalement utiliser sur des machines dont l'utilisation est bien bien differente !
Et surtout, la partie des Design pattern a suivre, certain étant deja en place dans Mac OS X depuis 10.8 ... au moins ...
Comme d'ab, beaucoup de bruit pour pas grand chose... ça me rappelle le petit fichier caché de localisation d'iOS qui enregistrait les positions courantes.
Oui, il faut être conscient que tel ou tel chose peut-être réalisée mais à part crier au scandale, vous apportez des solutions ? A part utiliser TOR (qui n'est pas pratique je trouve et lent), encrypter ses données (mais dans ce cas, illisibles sous OS X sauf via une app spécifique), utiliser un téléphone sous Cyanogen mode ? Utiliser Silent Circle ? C'est bien beau mais si je suis le seul à avoir un abonnement Silent Circle, cela ne sert à rien. Donc à mon avis, il faut utiliser ce qu'on a en étant conscient de ce qui peut se faire avec nos données et essayer de les "contrôler" au maximum de ce qui nous est possible de faire.
Si vous avez d'autres astuces, je suis preneur ! Mais je n'ai encore rien trouvé d'idéal...
REF.:
Source.:
Une boite US qui gère le moindre de vos service est un espion de masse... c'est inscrit en noir sur blanc dans les textes de lois....
L'ignorer est faire preuve d'une stupidité crasse. Bien avant snowden tout ceci est connu des gens qui bossent dans la sécurité....
Il serait grand temps de faire du hardware français ou européen... sauf que tous nos gouvernement sont depuis bien longtemps déjà impliqués dans cette gigantesque toile d'araignée qui vise à suivre l'ensemble de la population tout en laissant perpétrer des attentats "terroristes" pour justifier l'augmentation des mesures de surveillances... (ben oui si c'était reconnu comme efficace, y aurai pas besoin de pousser le bouchon de plus en plus loin... la video surveillance pardon protection en est le plus bel exemple...)
Si vous ne comprenez pas ça, rallumez au plus vite votre télé... et bienvenu dans la de moins en moins soft-dictature...
Tout ce qui tourne autour de l'informatique et des réseaux est lié aux USA, ne vous étonnez pas que nos gentils "alliés" déploient tout ça contre nous (et le peuple américain compris)...
La NSA n'aurait pas accès à des logiciels de police scientifique ? Mais ils traînent en P2P !
Je pense que toutes les applications contiennent de nombreux back-doors... Et la tendance doit sans doute augmenter avec la taille de l'application.
Quand on développe on apprécie pouvoir échanger des données ou des instructions avec une appli en train de tourner. Ce n'est pas a priori malveillant mais c'est potentiellement fâcheux, certes.
Faut-il en faire un psychodrame comme on aime en faire parfois dans certains milieux... Je ne le pense pas.
# Dans le cas du sniffing reseau avec pcapd, c'est soit une blague, soit simplement histoire de faire du volume en écriture :
http://en.wikipedia.org/wiki/Pcap
la librairie PCAP est distribue PAR default dans la majorité des Unix like, car utilisée comme librairie principale de tcpdump...
Si s'était une backdoor, autant l'appeler "JE_SUIS_UN_DAEMON_DE_SNIFFING_RESEAU" ;-P
# Dans le cas du file relay daemon, et de la partie encrypte du filesystem quant l'OS tourne, autant en rire aussi, car c'est la meme chose pour Windows avec bitlocker, ou bien ... MAC OS X avec Filevault :
lorsque l'OS tourne, il a besoin d'avoir access a la "clé" de decryptage de la/des partition encrypte, et un access physique a la machine, permet, via un memory dump, d'y acceder ... et bien sur, les fichier d'hibernation la contienne aussi. rien de nouveau au soleil, et surtout, c'est partout la meme chose
Il faut pas se leurrer ici, ce n'est : ni nouveau, ni different des autres : http://www.elcomsoft.com/efdd.html
Par contre, la partie interessante, est plutôt la partie qui commence sur la Theorie : pourquoi avoir sur des machines mobiles tout cet "arsenal" d'outil normalement utiliser sur des machines dont l'utilisation est bien bien differente !
Et surtout, la partie des Design pattern a suivre, certain étant deja en place dans Mac OS X depuis 10.8 ... au moins ...
Comme d'ab, beaucoup de bruit pour pas grand chose... ça me rappelle le petit fichier caché de localisation d'iOS qui enregistrait les positions courantes.
Oui, il faut être conscient que tel ou tel chose peut-être réalisée mais à part crier au scandale, vous apportez des solutions ? A part utiliser TOR (qui n'est pas pratique je trouve et lent), encrypter ses données (mais dans ce cas, illisibles sous OS X sauf via une app spécifique), utiliser un téléphone sous Cyanogen mode ? Utiliser Silent Circle ? C'est bien beau mais si je suis le seul à avoir un abonnement Silent Circle, cela ne sert à rien. Donc à mon avis, il faut utiliser ce qu'on a en étant conscient de ce qui peut se faire avec nos données et essayer de les "contrôler" au maximum de ce qui nous est possible de faire.
Si vous avez d'autres astuces, je suis preneur ! Mais je n'ai encore rien trouvé d'idéal...
REF.:
Source.:
Aucun commentaire:
Publier un commentaire