Apple documente les "backdoors" d'iOS, mais élude les questions qui fâchent

23 juillet 2014 à 13h47
0
Apple a réagi une seconde fois aux dernières accusations d'espionnage à grande échelle, de manière indirecte. Il a malheureusement à nouveau éludé plusieurs questions alarmantes.

0113000007521757-photo-ios-7-se-fier.jpg

Lorsque l'expert en sécurité informatique Jonathan Zdziarski a découvert une panoplie de services suspects dans iOS, c'est en grande partie le fait qu'ils ne soient pas documentés qui ont soulevé des questions, et l'ont amené à accuser Apple d'avoir délibérément ouvert des portes dérobées et des mécanismes de surveillance.

Apple lui répond indirectement en documentant ces services. La société a effectivement publié ce matin dans sa base de connaissances d'assistance un article décrivant les services incriminés. Selon Apple :
  • Le service de capture de paquets com.apple.mobile.pcapd sert à diagnostiquer des problèmes avec des applications ainsi qu'avec les connexions aux réseaux d'entreprises via VPN.
  • Le service com.apple.mobile.file_relay permet au service après vente AppleCare de copier des données limitées au diagnostic.
  • com.apple.mobile.house_arrest enfin est utilisé par Xcode lors du développement d'applications, puis par iTunes pour transférer des fichiers vers et depuis des applications tierces.

Apple ne répond toujours pas aux questions qui se posent vraiment



Ces services sont probablement vraiment utilisés à des fins de diagnostic, « pour aider les départements informatique des entreprises, les développeurs et AppleCare à résoudre des problèmes ». Mais Zdziarski assure qu'ils permettent aussi d'accéder à la quasi-totalité des données personnelles, et pas seulement à des données techniques, et Apple ne dément pas spécifiquement cette largesse.

L'éditeur maintient par ailleurs que ces fonctions de diagnostic ne marchent que si l'utilisateur a déverrouillé son appareil et validé la connexion avec un autre ordinateur. Il contredit ainsi l'expert en sécurité, selon lequel de nombreuses données personnelles ne sont pas rechiffrées tant que l'appareil n'est pas redémarré. Il élude en outre le fait que ses propres outils, entre autres, permettent de passer outre le code de déverrouillage, bien que ce soit légitime dans le cadre de la gestion d'une flotte d'appareils iOS en entreprise. Enfin il n'explique pas pourquoi l'aspirateur de paquets est constamment opérationnel, y compris lorsque l'utilisateur a refusé le partage d'informations de diagnostic.

Autrement dit à ce stade, et en attendant que d'autres experts en sécurité n'auditent iOS, c'est la parole d'Apple contre celle de Jonathan Zdziarski. Choisissez votre camp !

01E0000007521755-photo-ios-backdoors-attack-points-surveillance-mechanisms-48.jpg
Les questions posées vendredi dernier par Zdziarski, la plupart restées sans réponse

Contenus relatifs
Modifié le 01/06/2018 à 15h36
0 réponses
0 utilisateurs
Suivre la discussion

Les actualités récentes les plus commentées

Bruno Le Maire prend officiellement position sur la cryptomonnaie Libra
Toyota : 50% des véhicules vendus au premier semestre étaient des hybrides-électriques
Peugeot 3008 Hybrid : tout ce que l’on sait du futur SUV de la firme sochalienne
Evija : l'hypercar électrique de Lotus se charge en 9 petites minutes
La Zone 51 envahie ? L'armée américaine pourrait répondre par la force
Streaming vidéo : le coût écologique serait désastreux, selon l'association The Shift Project
La prochaine édition du CES va autoriser les sextoys féminins et interdire les
Que se passerait-t-il si Stadia disparaissait ? Un ponte de Google répond
Neuralink : Musk annonce que la start-up est prête à tester sa technologie sur des humains
7 400 gigatonnes de neige seraient nécessaires pour enrayer la fonte des glaces
scroll top