Les petits secrets des mises à jour OTA d'iOS

Anthony Nelzin-Santos |

skitchedLe développeur et bidouilleur Luke Young a mené une analyse du mécanisme de mise à jour over-the-air d'iOS, à la manière de ce que les équipes d'Applidium avaient fait pour Siri (lire : Les petits secrets de Siri). Les méthodes classiques pour « écouter » les communications d'un appareil iOS avec les serveurs d'Apple (reniflage simple) n'ont ici été d'aucune aide : le mécanisme OTA est conçu pour ignorer l'utilisation de proxies.

Young a donc dû utiliser une méthode plus sophistiquée, celle du DNS spoofing, qui consiste à rediriger les requêtes DNS de l'iPhone et à utiliser un Mac intermédiaire pour analyser le trafic (ici via les outils de logging et de debugging d'Apache et de node.js). Comme toujours, c'est la capacité du bidouilleur à correctement analyser les données qui fait la différence : Young s'est déjà distingué dans le passé par sa capacité à dénicher des failles de sécurité.

Surprise : le mécanisme de mise à jour OTA utilise une simple connexion HTTP non sécurisée. Young a ainsi pu récupérer les différentes URLs des différents fichiers relatifs aux mises à jour (documentation, composants de la mise à jour, mise à jour elle-même), mais aussi comprendre le mécanisme même de la mise à jour du côté de l'appareil (vérification des fichiers par une somme de contrôle, vérification du système de fichiers de l'appareil iOS — qui échoue mécaniquement sur un appareil jailbreaké). En poussant l'analyse plus loin, il a pu comprendre qu'il était pour le moment impossible de tromper le système avec un faux téléchargement du fait des diverses vérifications imposées.

Les informations brutes sont difficilement compréhensibles par qui n'est pas bidouilleur, mais ce premier pas sera précieux dans la recherche d'éventuelles failles de sécurité, soit par des white hat prévenant par la suite Apple, soit par les géniaux déplombeurs qui pourraient détourner le système pour le jailbreak.

[Innoying via Mac4Ever]

avatar gilzecat | 
Si c'est pour le moment impossible de tromper la machine d'après celui qui à découvert que ce n'était que du http, on comprend de suite l'inutilité de faire un autre système.
avatar LionelMacBruSoft | 
Je comprends pourquoi l'armée américaine ne veut pas de l'iphone...Cet OS est une telle passoire de faille que ça en devient inquiétant. Si icloud est aussi sécurisé que l'est IOS, bonjour les dégâts!
avatar eipem | 
@juss T'es débile ou tu le fais exprès? Le mec t'explique qu'Apple a même pas besoin d'HTTPS tellement son système est fiable et tu nous balances qu'iOS est une passoire? Mais quelle blague! Juste pour rire, on a attendu combien de temps le jailbreak d'iOS 5 sur tous les idevices? Ah bon! On attends toujours! Et Android dans tout ça? Hmm ben disons qu'à priori, n'importe qui peut proposer un logiciel malveillant sur le Market sans que Google dise quoi que ce soit vu qu'il n'y a pas de contrôle. Le système Android EST une faille de sécurité à lui tout seul. T'es un marrant toi, vraiment!
avatar cdou59 | 
En quoi HTTPS est ici nécessaire vu qu'il n'y a pas de faille? Tout est vérifié et on ne peut pas l'exploiter.
avatar mak2 | 
@juss L'armée américaine utilise déjà des versions modifiées d'ipod nano et d'ipod touch. Aucun OS n'est réellement sécurisé... IOS ne l'est pas WP7 non plus, Androïd n'en parlons même pas ...
avatar Helmer | 
Le système de mises à jour de Mac OS X était une passoire à ses début.

CONNEXION UTILISATEUR