Un spécialiste en sécurité informatique a révélé l'existence de services non documentés utilisant des backdoors dans iOS. Apple assure qu'il s'agit d'outils de diagnostic, mais la nature et le volume des informations qui sont captées par ces services et le fait que l'entreprise américaine ne les ai jamais mentionnés auparavant ouvrent un certain nombre de questions.

C'est une nouvelle affaire qui va miner un peu plus encore la confiance des utilisateurs vis-à-vis des grandes sociétés américaines évoluant dans le secteur des nouvelles technologies, alors que leur image de marque est déjà fortement écornée par le scandale des programmes de surveillance électronique, dont l'existence a été révélée l'année dernière par Edward Snowden.

Cette semaine, Jonathan Zdziarski a en effet déclenché une véritable tempête médiatique en présentant les résultats de son enquête lors de la conférence Hope X. Et pour cause. Ce spécialiste en sécurité informatique, expert en informatique légale et connu pour avoir travaillé sur le jailbreak d'iOS, a mis en lumière l'existence de backdoors dans le système d'exploitation mobile d'Apple.

Découvertes de services non documentés

Selon Jonathan Zdziarski, ces portes dérobées sont notamment utilisées par trois services non documentés qui ont accès à de larges pans du terminal sur lequel est installé iOS. Ces services ("pcapd", "file_relay" et "house_arrest") pourraient permettre à des tiers d'aspirer des données personnelles depuis un iPhone et un iPad, sans le consentement de l'usager et en toute discrétion.

Ces trois services ont des missions différentes.

  • pcapd est un analyseur de paquets qui analyse ce qui entre et sort entre un terminal sous iOS et un ordinateur de confiance.
  • file_relay est capable de collecter d'importantes quantités de données de diverses sources d'un iPhone, puis de les transférer. Sont concernés les e-mails, Twitter, iCloud et d'autres services, ainsi que le carnet d'adresses, incluant les entrées supprimées, le dossier cache de l'utilisateur, l'historique de géolocalisation et les albums photos.
  • house_arrest permet de son côté de copier des fichiers et des documents sensibles provenant d'applications tierces, comme Facebook et Twitter. L'outil a visiblement la possibilité de dénicher de multiples informations liées à d'autres programmes, incluant des photos, des captures d'écran, des données temporairement mises en cache et ainsi de suite.

Est-ce à dire que ces portes dérobées peuvent être exploités par n'importe qui ? Non, laisse entendre Jonathan Zdziarski, qui suggère sur son blog de ne pas céder à la panique. A priori, ces services ne peuvent pas être exploitées par un agresseur lambda, dans la mesure où ces derniers ne fonctionnent que lorsque le terminal sous iOS est connecté avec l'ordinateur de confiance.

De ce fait, un assaillant à distance ne devrait pas être en mesure d'accéder à ces services pour dérober des informations sur ses victimes. Cependant, Jonathan Zdziarski souligne qu'il est envisageable de tromper le processus en récupérant les clés de chiffrement utilisées, dans la mesure où celles-ci sont en effet copiées dans un fichier local.

Les explications d'Apple

Soucieux d'étouffer au plus vite la polémique concernant les activités des trois services en cause, Apple a publié un article précisant leur rôle. Il s'agit, selon la firme de Cupertino, d'outils de diagnostic conçus pour aider le service informatique des entreprises, les développeurs et AppleCare à résoudre plus facilement d'éventuels problèmes techniques.

"Chacun de ces outils de diagnostic nécessite que l'usager déverrouille son terminal et accepte de faire confiance à un autre ordinateur. Toutes les données transmises entre l'appareil sous iOS et le poste de confiance sont chiffrées avec des clés qui ne sont pas partagées avec Apple". Un communiqué a par la suite été diffusé, jurant que ces services ne servent pas à la NSA ou à une quelconque agence officielle.

"Comme nous l'avons dit précédemment, Apple n'a jamais travaillé avec la moindre agence gouvernementale américaine ou étranger pour créer des backdoors dans nos produits ou dans nos services". "L'utilisateur doit approuver le transfert de ces informations et les données ne sont jamais transférées sans leur consentement" ajoute Apple.

Les doutes

Les explications d'Apple sont-elles plausibles ? Oui, mais. L'on peut tout à fait comprendre que des entreprises aient parfois besoin de se ménager des accès particuliers pour des raisons techniques afin de dépanner un usager dont l'appareil connaît un incident qui ne peut être résolu d'une façon moins intrusive. Mais l'on s'attend alors que ces chemins secrets soient mentionnés à un moment ou à un autre.

Dans le cas d'Apple, le principal problème vient du fait qu'Apple n'a jamais déclaré l'existence de ces services auparavant. C'est ce que souligne Jonathan Zdziarski dans ses diapositives, en posant plusieurs questions à Apple, qui n'a jusqu'à présent pas été en mesure d'y répondre en fournissant des explications crédibles.

  • S'il s'agit de simples outils de diagnostic, pourquoi ne sont-ils pas documentés ?
  • Pourquoi contournent-ils les réglages de chiffrement décidés par l'utilisateur ?
  • Pourquoi collectent-ils autant de données, dont certaines n'ont manifestement rien à voir avec un quelconque dépannage informatique ?
  • Pourquoi n'est-il pas possible de vérifier la nature des données qui sont transférées, de désactiver ces services ou, tout simplement, d'avoir un message demandant l'autorisation préalable de l'utilisateur ?

Dans le monde post-Snowden qui a surgi au moment des premières révélations sur la surveillance de masse mise en œuvre par les États-Unis, et au regard des informations dévoilées par Jonathan Zdziarski, il est quelque peu compliqué d'imaginer autre chose que des accès destinés à l'espionnage. Les éléments actuellement sur la table ne collent guère avec les explications d'Apple.

Partager sur les réseaux sociaux

Articles liés