Apple documente les "backdoors" d'iOS, mais élude les questions qui fâchent

23 juillet 2014 à 13h47
0
Apple a réagi une seconde fois aux dernières accusations d'espionnage à grande échelle, de manière indirecte. Il a malheureusement à nouveau éludé plusieurs questions alarmantes.

0113000007521757-photo-ios-7-se-fier.jpg

Lorsque l'expert en sécurité informatique Jonathan Zdziarski a découvert une panoplie de services suspects dans iOS, c'est en grande partie le fait qu'ils ne soient pas documentés qui ont soulevé des questions, et l'ont amené à accuser Apple d'avoir délibérément ouvert des portes dérobées et des mécanismes de surveillance.

Apple lui répond indirectement en documentant ces services. La société a effectivement publié ce matin dans sa base de connaissances d'assistance un article décrivant les services incriminés. Selon Apple :
  • Le service de capture de paquets com.apple.mobile.pcapd sert à diagnostiquer des problèmes avec des applications ainsi qu'avec les connexions aux réseaux d'entreprises via VPN.
  • Le service com.apple.mobile.file_relay permet au service après vente AppleCare de copier des données limitées au diagnostic.
  • com.apple.mobile.house_arrest enfin est utilisé par Xcode lors du développement d'applications, puis par iTunes pour transférer des fichiers vers et depuis des applications tierces.

Apple ne répond toujours pas aux questions qui se posent vraiment

Ces services sont probablement vraiment utilisés à des fins de diagnostic, « pour aider les départements informatique des entreprises, les développeurs et AppleCare à résoudre des problèmes ». Mais Zdziarski assure qu'ils permettent aussi d'accéder à la quasi-totalité des données personnelles, et pas seulement à des données techniques, et Apple ne dément pas spécifiquement cette largesse.

L'éditeur maintient par ailleurs que ces fonctions de diagnostic ne marchent que si l'utilisateur a déverrouillé son appareil et validé la connexion avec un autre ordinateur. Il contredit ainsi l'expert en sécurité, selon lequel de nombreuses données personnelles ne sont pas rechiffrées tant que l'appareil n'est pas redémarré. Il élude en outre le fait que ses propres outils, entre autres, permettent de passer outre le code de déverrouillage, bien que ce soit légitime dans le cadre de la gestion d'une flotte d'appareils iOS en entreprise. Enfin il n'explique pas pourquoi l'aspirateur de paquets est constamment opérationnel, y compris lorsque l'utilisateur a refusé le partage d'informations de diagnostic.

Autrement dit à ce stade, et en attendant que d'autres experts en sécurité n'auditent iOS, c'est la parole d'Apple contre celle de Jonathan Zdziarski. Choisissez votre camp !

01E0000007521755-photo-ios-backdoors-attack-points-surveillance-mechanisms-48.jpg
Les questions posées vendredi dernier par Zdziarski, la plupart restées sans réponse

Contenus relatifs
Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

Emmanuel Macron se moque des opposants au déploiement de la 5G
L'attaque d'un hôpital par ransomware pourrait tourner en homicide après la mort d'une patiente allemande
Clubic évolue (en douceur)
Allongé et endormi
AMD dévoile le design de sa Radeon RX 6000 sur Twitter
Le data center sous-marin de Microsoft refait surface après deux ans d'immersion
Les satellites SpaceX, même peints, gâchent les nuits des astronomes
Déjà en rupture de stock, les NVIDIA RTX 3080 se vendent à prix d'or sur eBay
PS5 : des jeux jusqu'à 79,99 €, soit 10 € de plus que sur l'ancienne génération ?!
Cyberpunk 2077 : CD Projekt RED dévoile les configurations PC requises
scroll top