Apple documente les "backdoors" d'iOS, mais élude les questions qui fâchent

0
Apple a réagi une seconde fois aux dernières accusations d'espionnage à grande échelle, de manière indirecte. Il a malheureusement à nouveau éludé plusieurs questions alarmantes.

0113000007521757-photo-ios-7-se-fier.jpg

Lorsque l'expert en sécurité informatique Jonathan Zdziarski a découvert une panoplie de services suspects dans iOS, c'est en grande partie le fait qu'ils ne soient pas documentés qui ont soulevé des questions, et l'ont amené à accuser Apple d'avoir délibérément ouvert des portes dérobées et des mécanismes de surveillance.

Apple lui répond indirectement en documentant ces services. La société a effectivement publié ce matin dans sa base de connaissances d'assistance un article décrivant les services incriminés. Selon Apple :
  • Le service de capture de paquets com.apple.mobile.pcapd sert à diagnostiquer des problèmes avec des applications ainsi qu'avec les connexions aux réseaux d'entreprises via VPN.
  • Le service com.apple.mobile.file_relay permet au service après vente AppleCare de copier des données limitées au diagnostic.
  • com.apple.mobile.house_arrest enfin est utilisé par Xcode lors du développement d'applications, puis par iTunes pour transférer des fichiers vers et depuis des applications tierces.

Apple ne répond toujours pas aux questions qui se posent vraiment

Ces services sont probablement vraiment utilisés à des fins de diagnostic, « pour aider les départements informatique des entreprises, les développeurs et AppleCare à résoudre des problèmes ». Mais Zdziarski assure qu'ils permettent aussi d'accéder à la quasi-totalité des données personnelles, et pas seulement à des données techniques, et Apple ne dément pas spécifiquement cette largesse.

L'éditeur maintient par ailleurs que ces fonctions de diagnostic ne marchent que si l'utilisateur a déverrouillé son appareil et validé la connexion avec un autre ordinateur. Il contredit ainsi l'expert en sécurité, selon lequel de nombreuses données personnelles ne sont pas rechiffrées tant que l'appareil n'est pas redémarré. Il élude en outre le fait que ses propres outils, entre autres, permettent de passer outre le code de déverrouillage, bien que ce soit légitime dans le cadre de la gestion d'une flotte d'appareils iOS en entreprise. Enfin il n'explique pas pourquoi l'aspirateur de paquets est constamment opérationnel, y compris lorsque l'utilisateur a refusé le partage d'informations de diagnostic.

Autrement dit à ce stade, et en attendant que d'autres experts en sécurité n'auditent iOS, c'est la parole d'Apple contre celle de Jonathan Zdziarski. Choisissez votre camp !

01E0000007521755-photo-ios-backdoors-attack-points-surveillance-mechanisms-48.jpg
Les questions posées vendredi dernier par Zdziarski, la plupart restées sans réponse

Contenus relatifs
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Haut de page

Sur le même sujet