Jonathan Zdziarski,
un expert de la police scientifique américaine, a fait une annonce
étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS
contiendrait de nombreuses backdoors qui pourraient permettre à Apple et
au gouvernement de récupérer des données privées. Un certain nombre de
services tournants sur iOS, sans besoin d'être dans un mode développeur,
permettraient d'extraire des données du mobile et de les récupérer
grâce à des outils de la police scientifique.
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles
ICI.
- com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
- com.apple.mobile.file_relay qui liste entre autres : les comptes
configurés sur le matériel (Twitter, FB, email, ...), la base des
contacts en SQLite (et contenant les éventuelles entrées effacées), les
caches (photos partagées, dernier écran affiché, presse-papier, ...),
logs GPS, calendrier, notes, messages vocaux, SMS, ...
Tous ces services contournent tout chiffrement côté iOS et Jonathan
Zdziarski est persuadé que les sociétés éditrices de logiciels pour la
police judiciaire sont d'ores et déjà capables d'extraire des données
qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas
si la NSA y a accès.
Mais on soupçonne la NSA de profiter de ces outils pour récupérer en
douce des données des iPhone, par le biais du programme DROPOUTJEEP,
que nous avons déjà évoqué ici.
Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit
pas en une conspiration Apple/NSA. Son message dit simplement que
certains services (comme le sniffer) n'ont rien à faire dans 600
millions de smartphnoes et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement démenti avoir installé des portes dérobées
dans ses produits et réaffirme n'avoir jamais coopéré avec une
quelconque agence gouvernementale pour l'aider à espionner ses clients
et ne le fera jamais.
Jonathan Zdziarski,
un expert de la police scientifique américaine, a fait une annonce
étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS
contiendrait de nombreuses backdoors qui pourraient permettre à Apple et
au gouvernement de récupérer des données privées. Un certain nombre de
services tournants sur iOS, sans besoin d'être dans un mode développeur,
permettraient d'extraire des données du mobile et de les récupérer
grâce à des outils de la police scientifique.
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles
ICI.
- com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
- com.apple.mobile.file_relay
qui liste entre autres : les comptes configurés sur le matériel
(Twitter, FB, email, ...), la base des contacts en SQLite (et contenant
les éventuelles entrées effacées), les caches (photos partagées, dernier
écran affiché, presse-papier, ...), logs GPS, calendrier, notes,
messages vocaux, SMS, ...Zdziarski donne bien plus de détails sur
com.apple.mobile.file_relay. Et pour cause, c’est selon lui celui qui
pose le plus de problèmes. « Ce service est la plus grande source de
renseignements sur l’appareil d’un utilisateur et, selon mon opinion,
un service de backdoor qui, quand il est utilisé à pleine capacité,
fournit des informations qui ne peuvent être utiles qu’à une agence de
maintien de l’ordre ou d’espionnage » indique-t-il dans son article.
Ce bout de logiciel est il est vrai
ultra-puissant. On s’explique : il est capable d’outrepasser le cryptage
du téléphone, de récupérer à peu près n’importe quelle donnée qui s’y
trouve (carnet d’adresse, logs du GPS, photos, calendrier, contacts,
cache du clavier, bref : tout) et d’en faire une belle archive zippée
qu’on a plus qu’à extraire.
Ce qui est d’autant plus incroyable
qu’aucune référence à ce service n’existe dans les différents logiciels
Apple, d’iTunes à Xcode en passant par Apple Configurator. Autrement
dit, son utilité est un mystère.
« Si Apple a pu, à un moment ou à
un autre, utiliser une partie de ces informations pour les utiliser
notamment à des fins de diagnostic, il est clair qu’une majorité de ces
données sont bien trop personnelles pour être utilisées par Apple ou
pour quoique ce soit d’autre que du renseignement ou du maintien de la
loi. »Reste qu’exploiter ces fonctions secrètes n’est pas à la portée des
pirates du dimanche. Pour ce faire, il faut avoir eu accès à la fois au
terminal mobile et à un ordinateur auquel l’iPhone ou l’iPad a été relié
au moins une fois après avoir été débloqué par un code et considéré
comme fiable.
Car quand vous connectez un appareil
Apple à un ordi, il échange une série de clés cryptographiques avec
celui-ci, une fois que la connexion est estimée sûre par l’utilisateur.
Ce n’est qu’ensuite que les services étranges dont nous parlons plus
haut peuvent être activés.
Mais ce procédé d’appairage n’est pas
sûr, selon Zdziarski : d’abord parce que les clés en question ne sont
jamais effacées (à moins de faire une restauration totale du téléphone).
« Autrement dit, tous les ordinateurs auxquels le téléphone a été
connecté une fois conservent un passepartout capable d’accéder au
contenu du mobile » indique le chercheur. Autre souci, le hacker
qui disposerait de la fameuse clé est en mesure d’accéder au téléphone
sans-fil, à partir du moment où il se trouve sur le même réseau Wi-Fi. « Cela
signifie qu’un attaquant n’a besoin que de quelques secondes pour
s’appairer avec un appareil et peut ensuite y accéder depuis un réseau
pour télécharger des données personnelles ou commettre d’autres
forfaits »précise M. Zdziarski.
Tous ces services contournent
tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les
sociétés éditrices de logiciels pour la police judiciaire sont d'ores et
déjà capables d'extraire des données qui pourraient être réclamées dans
le cadre d'enquêtes. On ne sait pas si la NSA y a accès.
Néanmoins
Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une
conspiration Apple/NSA. Son message dit simplement que certains services
(comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes
et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement
démenti avoir installé des portes dérobées dans ses produits et
réaffirme n'avoir jamais coopéré avec une quelconque agence
gouvernementale pour l'aider à espionner ses clients et ne le fera
jamais.
Lien vers le billet original
Apple est une boite US, s'étonner de ce genre de chose c'est faire un candide de luxe...
Une
boite US qui gère le moindre de vos service est un espion de masse...
c'est inscrit en noir sur blanc dans les textes de lois....
L'ignorer
est faire preuve d'une stupidité crasse. Bien avant snowden tout ceci
est connu des gens qui bossent dans la sécurité....
Il serait
grand temps de faire du hardware français ou européen... sauf que tous
nos gouvernement sont depuis bien longtemps déjà impliqués dans cette
gigantesque toile d'araignée qui vise à suivre l'ensemble de la
population tout en laissant perpétrer des attentats "terroristes" pour
justifier l'augmentation des mesures de surveillances... (ben oui si
c'était reconnu comme efficace, y aurai pas besoin de pousser le bouchon
de plus en plus loin... la video surveillance pardon protection en est
le plus bel exemple...)
Si vous ne comprenez pas ça, rallumez au plus vite votre télé... et bienvenu dans la de moins en moins soft-dictature...
Tout
ce qui tourne autour de l'informatique et des réseaux est lié aux USA,
ne vous étonnez pas que nos gentils "alliés" déploient tout ça contre
nous (et le peuple américain compris)...
La NSA n'aurait pas accès à des logiciels de police scientifique ? Mais ils traînent en P2P !
Je pense que toutes les applications contiennent de nombreux
back-doors... Et la tendance doit sans doute augmenter avec la taille de
l'application.
Quand on développe on apprécie pouvoir échanger des
données ou des instructions avec une appli en train de tourner. Ce n'est
pas a priori malveillant mais c'est potentiellement fâcheux, certes.
Faut-il en faire un psychodrame comme on aime en faire parfois dans certains milieux... Je ne le pense pas.
# Dans le cas du sniffing reseau avec pcapd, c'est soit une blague, soit simplement histoire de faire du volume en écriture :
http://en.wikipedia.org/wiki/Pcap
la
librairie PCAP est distribue PAR default dans la majorité des Unix
like, car utilisée comme librairie principale de tcpdump...
Si s'était une backdoor, autant l'appeler "JE_SUIS_UN_DAEMON_DE_SNIFFING_RESEAU" ;-P
#
Dans le cas du file relay daemon, et de la partie encrypte du
filesystem quant l'OS tourne, autant en rire aussi, car c'est la meme
chose pour Windows avec bitlocker, ou bien ... MAC OS X avec Filevault :
lorsque
l'OS tourne, il a besoin d'avoir access a la "clé" de decryptage de
la/des partition encrypte, et un access physique a la machine, permet,
via un memory dump, d'y acceder ... et bien sur, les fichier
d'hibernation la contienne aussi. rien de nouveau au soleil, et surtout,
c'est partout la meme chose
Il faut pas se leurrer ici, ce n'est : ni nouveau, ni different des autres :
http://www.elcomsoft.com/efdd.html
Par
contre, la partie interessante, est plutôt la partie qui commence sur
la Theorie : pourquoi avoir sur des machines mobiles tout cet "arsenal"
d'outil normalement utiliser sur des machines dont l'utilisation est
bien bien differente !
Et surtout, la partie des Design pattern a suivre, certain étant deja en place dans Mac OS X depuis 10.8 ... au moins ...
Comme d'ab, beaucoup de bruit pour pas grand chose... ça me rappelle le
petit fichier caché de localisation d'iOS qui enregistrait les positions
courantes.
Oui, il faut être conscient que tel ou tel chose
peut-être réalisée mais à part crier au scandale, vous apportez des
solutions ? A part utiliser TOR (qui n'est pas pratique je trouve et
lent), encrypter ses données (mais dans ce cas, illisibles sous OS X
sauf via une app spécifique), utiliser un téléphone sous Cyanogen mode ?
Utiliser Silent Circle ? C'est bien beau mais si je suis le seul à
avoir un abonnement Silent Circle, cela ne sert à rien. Donc à mon avis,
il faut utiliser ce qu'on a en étant conscient de ce qui peut se faire
avec nos données et essayer de les "contrôler" au maximum de ce qui nous
est possible de faire.
Si vous avez d'autres astuces, je suis preneur ! Mais je n'ai encore rien trouvé d'idéal...
REF.:
Source.: