Apple documente les "backdoors" d'iOS, mais élude les questions qui fâchent

Apple a réagi une seconde fois aux dernières accusations d'espionnage à grande échelle, de manière indirecte. Il a malheureusement à nouveau éludé plusieurs questions alarmantes.

0113000007521757-photo-ios-7-se-fier.jpg

Lorsque l'expert en sécurité informatique Jonathan Zdziarski a découvert une panoplie de services suspects dans iOS, c'est en grande partie le fait qu'ils ne soient pas documentés qui ont soulevé des questions, et l'ont amené à accuser Apple d'avoir délibérément ouvert des portes dérobées et des mécanismes de surveillance.

Apple lui répond indirectement en documentant ces services. La société a effectivement publié ce matin dans sa base de connaissances d'assistance un article décrivant les services incriminés. Selon Apple :
  • Le service de capture de paquets com.apple.mobile.pcapd sert à diagnostiquer des problèmes avec des applications ainsi qu'avec les connexions aux réseaux d'entreprises via VPN.
  • Le service com.apple.mobile.file_relay permet au service après vente AppleCare de copier des données limitées au diagnostic.
  • com.apple.mobile.house_arrest enfin est utilisé par Xcode lors du développement d'applications, puis par iTunes pour transférer des fichiers vers et depuis des applications tierces.

Apple ne répond toujours pas aux questions qui se posent vraiment

Ces services sont probablement vraiment utilisés à des fins de diagnostic, « pour aider les départements informatique des entreprises, les développeurs et AppleCare à résoudre des problèmes ». Mais Zdziarski assure qu'ils permettent aussi d'accéder à la quasi-totalité des données personnelles, et pas seulement à des données techniques, et Apple ne dément pas spécifiquement cette largesse.

L'éditeur maintient par ailleurs que ces fonctions de diagnostic ne marchent que si l'utilisateur a déverrouillé son appareil et validé la connexion avec un autre ordinateur. Il contredit ainsi l'expert en sécurité, selon lequel de nombreuses données personnelles ne sont pas rechiffrées tant que l'appareil n'est pas redémarré. Il élude en outre le fait que ses propres outils, entre autres, permettent de passer outre le code de déverrouillage, bien que ce soit légitime dans le cadre de la gestion d'une flotte d'appareils iOS en entreprise. Enfin il n'explique pas pourquoi l'aspirateur de paquets est constamment opérationnel, y compris lorsque l'utilisateur a refusé le partage d'informations de diagnostic.

Autrement dit à ce stade, et en attendant que d'autres experts en sécurité n'auditent iOS, c'est la parole d'Apple contre celle de Jonathan Zdziarski. Choisissez votre camp !

01E0000007521755-photo-ios-backdoors-attack-points-surveillance-mechanisms-48.jpg
Les questions posées vendredi dernier par Zdziarski, la plupart restées sans réponse

Contenus relatifs
Modifié le 01/06/2018 à 15h36
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités récentes

Belle affaire pCloud pour famille : 2 To de stockage cloud à prix cassé
Marvel Cinematic Universe : le guide complet pour regarder (ou non) les films et séries du MCU dans le bon ordre
E3 2021 : des stands virtuels et d'autres animations dématérialisées au programme
Un revenu universel en crypto-monnaie : douce utopie ou vraie bonne idée ?
PS5 : Sony travaille en ce moment sur plus de 25 exclusivités
Test Sony Bravia XR-55X90J : une alternative intéressante aux téléviseurs OLED ?
FLoC : Brave, DuckDuckGo, GitHub, WordPress… Pourquoi une telle levée de boucliers contre Google ?
PS5 : Sony dévoile deux nouveaux coloris pour la manette DualSense
Cent ans après : la carte de crédit, produit d'une utopie
Test ASRock B560M Steel Legend : parce que le Z590 n'est pas forcément indispensable
Haut de page