Backdoors : Apple publie une fiche d'explications

Florian Innocente |

Apple a publié un complément d'information à sa déclaration d'hier sur la question des "portes dérobées" présentes dans iOS. La fiche technique décrit le rôle de trois services pointés du doigt par Jonathan Zdziarski.

com.apple.mobile.pcapd, explique Apple, sert à récupérer des paquets de données pour tenter de comprendre des dysfonctionnements avec une connexion réseau, soit utilisée pour une app soit pour une connexion avec un VPN. Apple dirige vers une documentation pour les développeurs qui explicite ce mécanisme. Zdziarski reprochait à ce « sniffer » de ne pas imposer d'être en mode développeur et d'être actif en permanence sur tous les appareils iOS.

Le suivant, com.apple.mobile.file_relay sert à Apple pour ses besoins internes et aux équipes AppleCare pour obtenir des informations sur votre appareil iOS en vue d'un diagnostic. C'est une procédure courante qui se fait notamment lorsqu'on appelle AppleCare : on reçoit un mail contenant un lien, on le clique et il retourne des informations techniques à son interlocuteur. Apple indique dans sa fiche que ce service ne collecte qu'un nombre limité de données et à des fins d'analyse d'un dysfonctionnement ; qu'il n'a pas accès à toutes les données sur le téléphone ; qu'il est indépendant des sauvegardes réalisées par l'utilisateur et qu'il respecte le chiffrement des données.

Dans sa présentation [pdf] Zdziarski relevait à propos de ce service qu'il avait considérablement accru son périmètre d'action au fil des versions d'iOS, en prenant dans ses filets beaucoup plus d'informations (iOS ayant évidemment gagné nombre de fonctions au fil des années) : comptes Mail configurés, base de données du Carnet d'adresses, dossiers caches divers et variés, journal d'activité GPS, etc.

A gauche iOS 2, à droite la version 7

Enfin, Apple cite com.apple.mobile.house_arrest utilisé pour le transfert de documents et fichiers entre un PC et un appareil iOS pour les apps installées. Xcode s'en sert également, ajoute Apple pour transférer des données de test vers un appareil iOS lorsqu'on code une app. Zdziarski s'inquiétait de voir que ce service pouvait conduire à diverses informations comme les cookies, les dossiers Préférences, les dossiers caches des applications et dont le contenu ne sera pas nécessairement chiffré par leurs développeurs.

La fiche précise en outre que ces « fonctions de diagnostic » ont besoin que l'utilisateur ait déverrouillé son téléphone, et que l'ordinateur hôte soit validé au branchement de l'appareil. Les données transmises sont chiffrées « les clefs ne sont pas envoyées à Apple ». Et d'ajouter que ces données peuvent effectivement être obtenues par Wi-Fi si cette option a été activée dans iTunes.

Cette fiche reprend ainsi les principaux points détaillés par Jonathan Zdziarski, mais cela ne devrait pas changer l'appréciation de ce dernier. Apple explique le rôle de ces services, orientés sur l'analyse de problèmes. Elle insiste sur le fait que leur usage est encadré, que la collecte des infos est limitée (la fiche est pauvre en détails) et que cela s'inscrit dans des scénarios courants sinon banals.

Zdziarski récuse le terme de backdoors (alias, portes dérobées). Il considère plutôt ces points d'entrée comme anormaux par l'étendue des données accessibles et opaques et il s'émeut principalement que ces services puissent être également utilisés dans des contextes et avec des objectifs qui débordent du cadre fixé par Apple.

[MàJ à 16h50] : une nouvelle réponse de J. Zdziarski.

Petit échange sur Twitter entre John Gruber et Jonathan Zdziarski, le premier demandant au second ce qu'il peut récupérer d'un iPhone qu'on lui donne. Réponse du second, « rien du tout », sauf à ce que l'appareil ne soit pas verrouillé - ou entre les mains d'Apple - dans le cas contraire, la porte est ouverte.

avatar Cafeaulait | 

Louche tout ça.....

avatar nono68200 | 

@Cafeaulait

Je ne dis pas que tu as tort, mais personnellement, je laisse le bénéfice du doute. Ce n'est pas parce qu'on a appris des choses sur la NSA, que Google nous espionne, que Apple le fait forcément. Je ne veux pas en tout cas me faire cette idée sans aucune preuve. Je ne dis pas non plus qu'ils sont des anges, juste qu'il ne faut pas les dénigrer sans preuve.

avatar XiliX | 

@nono68200
Idem... bénéfice du doute, car on ne saura jamais la vérité exacte de cette affaire.
La réponse d'Apple est tout à fait plausible.

Mais bon il parraitrait que je suis un "pathétique"

avatar 6ix | 

@XiliX :
Car le problème est toujours le même, même si Apple donne là une réponse déjà bcp plus détaillée.

Donc ok c'est utilisé pour le diagnostic, même qu'est-ce que les données privées font là-dedans?

Personne n'accuse Apple de voler les données. Ni même la NSA ou je ne sais qui.

C'est juste qu'il s'agit là d'un moyen d'accès possible à toutes les données pour ceux qui voudraient les avoir et savent comment contourner le pairage (ce que la NSA sait faire par exemple).

Il n'y a rien de plus à comprendre.

avatar XiliX | 

@6ix

Je te rassure que je n'ai pas de problèmes avec toi.
On était en désaccord, mais la discussion restait courtois.

Et effectivement c'est difficile à comprendre. D'un coté tu as quelqu'un qui affirme avoir trouvé quelque chose de louche. Tu as ensuite les journalistes qui écrivent en gros titre, "Apple laisse des backdoors", or Zdziarski lui même n'a rien de tel.
Et puis d'autres qui sautent sur l'occasion pour faire de l'Apple bashing tout en traitant les autres qui ne sont pas d'accords, qui ont un autre point de vue totalement défendable de fanboy aveuglé.
Ce sont surtout ces derniers qui me gavent !

avatar 6ix | 

Pas d'inquiétude, je ne me sentais d'ailleurs pas forcément visé par le terme que tu as utilisé. ;)

C'était surtout l'occasion de répondre à ton commentaire. Mais je n'ai absolument rien contre le fait de discuter et débattre.

Comme tu le dis, c'est d'être aveuglé dans un sens ou dans un autre qui rend le débat stérile. La discussion constructive permet elle de comprendre un peu mieux les choses.

avatar iRobot 5S | 

@nono68200 :
Euh... Ce ne sont pas des preuves ce qui est dans l'article ?

En plus bien peut de gens comprendrais les manips pour récupérer ces preuves.

avatar Performat | 

Je trouve la défense d'Apple bien peu engagée en faveur... d'Apple elle même.
Ils ne prennent pas beaucoup de risques pour légitimer l'existence des services découverts par Zdziarski, et on a vraiment le sentiment qu'ils y vont sur la pointe des pieds pour ne pas se faire accuser de menteurs si quelque affaire venait à éclater.

avatar Perc3val | 

Le même article sur clubic est nettement moins "neutre" ...

avatar Ducletho | 

Il serait largement compréhensible qu'apple participe à l'effort de guerre.
Si elle est patriote, alors il serait logique que la NSA à accès aux données. Qu'apple vérifie que les données ne soient utilisées que pour la lutte antiterroriste, je le crois volontiers

avatar LittleBigFrancois | 

Je trouve ça plutôt normal que des données de diagnostic puissent être connues par apple. Et si un soit disant pirate les saisit, il va en faire quoi? Je doute qu'il puisse vider mon compte bancaire ou usurper mon identité...
Les sociétés informatiques dignes de ce nom collectent les données de diagnostic et je trouve ça normal sinon comment progresser? Pourtant depuis windows XP personne ne s'en était plaint.

avatar Perc3val | 

@LittleBigFrancois :
Il existe des os post Windows Xp ???
Avec internet Explorer 7 j'espère !

avatar trolloloI | 

LittleBigFrancois
"Les sociétés informatiques dignes de ce nom collectent les données de diagnostic et je trouve ça normal sinon comment progresser? Pourtant depuis windows XP personne ne s'en était plaint."

Tu parles des rapports de plantage envoyer à MS et qui étaient (sont tjrs ?) récupérés la NSA pour receuillir des infos sur les machines ?

avatar RyDroid | 

En quoi est ce justifier que tu n'es pas le choix que ton OS transmette des données de "diagnostiques" ?

avatar joneskind | 

@RyDroid

Dans les réglages d'iOS, t'as un onglet "Diagnostique et utilisation" où tu peux choisir d'aider ou pas Apple en envoyant ces fichiers.

avatar RyDroid | 

D'après Clubic, ce n'est pas le cas pour ces "services". http://www.clubic.com/os-mobile/iphone-os/actualite-716831-ios-backdoor-big-brother-zdziarski.html
"Il constate pour commencer qu'Apple reconnait par élusion qu'iOS dispose bien de ces backdoors. Mais il indique que tous ces services fonctionnent même si l'utilisateur a désactivé le partage des données de diagnostic, et qu'ils ne sont utilisés par aucun des logiciels d'Apple"

Jonathan Zdziarski le dit lui-même : http://www.zdziarski.com/blog/?p=3447
"The problem with this is that these services dish out data (and bypass backup encryption) regardless of whether or not “Send Diagnostic Data to Apple” is turned on or off, and whether or not the device is managed by an enterprise policy of any kind."

avatar iRobot 5S | 

@joneskind :
Appartement ça les envoie quand même quand on connecte l'iPhone a l'ordinateur et on coche "se fier"

avatar Ducletho | 

Ait acces

avatar Liena | 

@Perc3val
Oui, c'est là qu'on peut voire la manière de traiter une même info, vu d'ici ou d'un peu plus loin (clubic).
La génération facebook s'est donnée au fichage complet sur internet. Alors, c'est sûr, ce ne sont pas quelques portes dérobées de plus qui changeront quoique ce soit en matière de vie privée... Je trouve Apple léger sur le sujet. Et ce ne me convainc pas du tout (allé les fanboys=> à vous de jouer).
Perso, je trouve ça très problématique. Mes données perso n'ont pas à être dispersées aux 4 coins du globe, encore moins aux USA.

avatar Neufouad | 

« Et ce ne me convainc pas du tout (allé les fanboys=> à vous de jouer). »

Ce n'est pas en réduisant tes interlocuteurs à une injure que tu obtiendras tes réponses ou
gagneras en crédibilité.

avatar Cafeaulait | 

Vous pensez que la NSA en a quelque chose a foutre du processeur et de la ram installée..?

avatar trolloloI | 

Les failles dans les cpu exploités pour se retrouver root sur l'OS ça te dis quelque chose ?

avatar Neufouad | 

Qui a parlé de failles cpu ??? oO

Faudrait voir à se calmer pour certains… La curée anti-Apple c'est demain. :D

avatar trolloloI | 

Il parle de l'intérêt de connaitre le cpu, pour une agence de renseignement ça permet de savoir qu'elle faille exploiter pour avoir son accès en un minimum de temps...

avatar Neufouad | 

Donc tu affirmes (preuves à l'appui) qu'un cpu aura de facto une faille exploitable.

On est donc bien à des années lumière du sujet… :D

avatar trolloloI | 

Un faille hardware peut être considérer comme un backdoor à partir du moment où elle donne un accès total à la machine, en quoi on est à des années lumière du sujet ?

Le code info du firmware qui régit le cpu n'est pas infaillible et peut même l'être volontairement, comme pour les baseband dans les smarphones. Yen a déjà bien eu sur la série des C2D/C2Q et des Core iX, pourquoi pas d'autres ?

avatar Neufouad | 

Ré-alignons les mires veux-tu ? Le sujet n'est pas « qu'est-ce-qu'une backdoor ? » ; le sujet est « certains services -software- d'Apple seraient-ils des backdoors ? »

Oublions donc cette histoire de processeurs… On parlera des Ax (que vienne tronc foutre les Core iX ici ?) quand leur tour viendra (s'il vient un jour). C'est de ça dont je parlais. C'est juste hors-sujet et à part alimenter des paranos ; ça n'avance à rien.

Après, comme le souligne fort justement 6ix, nous autres « petits lambdas » n'avons aucun moyen de répondre à la place d'Apple concernant ses services. Même son détracteur du jour se la joue au conditionnel… Par exemple. :P

avatar joneskind | 

@Neufouad

À la décharge de Trololol, il est aussi question de savoir de quelle manière ces données sont exploitables. Parce que si en apparence les données peuvent-être anodines, elles peuvent être lourdes de conséquences. L'exemple de Trololol est assez pertinent dans l'absolu, parce que si je suis en mesure de connaitre ton hardware, je suis aussi en mesure d'exploiter une faille hardware. En d'autres termes, c'est un peu comme si, au lieu de me filer directement la clé de chez toi, tu me donnais une copie de la serrure pour que je fabrique moi-même ma clé.

Mais là où le raisonnement de Trololol n'est pas très pertinent c'est que de toute façon, la liste du hardware Apple tient sur les doigts d'une main, et donc la NSA se fout pas mal de connaitre ton modèle de iBidule. Si ton iBidule a une faille hardware exploitable, il suffit de lancer un script qui va tenter les quelques possibilités jusqu'à atteindre la fameuse backdoor.

avatar trolloloI | 

Quand pour tester les différentes possibilités il faut éteindre et rallumer la machine, pour exécuter le code au boot comme sur les Core iX, connaitre le modèle est bien plus utile que tu ne l'imagines et offre un gain de temps énorme. :)

avatar joneskind | 

@trolloloI

En même temps le modèle de iBidule n'est pas l'information la plus difficile à obtenir. Une ligne de code dans une page web te permet de connaitre ton modèle. Si la NSA veut prendre le contrôle de ton bidule à distance (pour récolter des données personnelles) c'est qu'elle connait ton adresse IP, donc elle peut te suivre sur le web, et donc connaitre ton modèle d'appareil... Du coup, ces informations techniques restent anecdotiques.

J'ai quand même l'impression d'une tempête dans un verre d'eau là.

avatar Neufouad | 

« J'ai quand même l'impression d'une tempête dans un verre d'eau là. »

D'où mon intervention… À part alimenter des paranos ; c'est tout de même assez stérile. :)

Par conter personne il répond à mes questionnements… ils dérangent ou sont simplement témoins de mon abrutissement total ? :)

Cette synchro avec l'annonce du couple Apple/IBM (anciennement « bigue brozeur » ; tiens donc) et ce dirigisme (genre jouer avec les données personnelles serait l'apanage d'une seule société, au bûcher !)… Tout cela, ne l'oublions pas ; sans usage du conditionnel (sauf chez Jonathan Zdziarski étrangement… Forcément lui se mouille un peu, il sait qu'il peut prendre cher s'il affirmait quoique ce soit de réfutable) ou une réelle série de preuves (justement).

Mieux ; certains en voudraient à Apple de ne plus répondre. Mais répondre à quoi qu'elle ne l'ait fait ? Elle a dit ce que le lambda doit savoir (le reste étant bien trop technico-chiant). Ça laisse certains incrédules voire sceptiques ; bah ils prennent leur matériel ; font leurs tests (j'ai cru comprendre qu'on avait rien qu'ici deux ou trois spécialistes, hihi) et ils reviendront nous en parler. Mais affirmer ce qui est affirmé depuis hier, comme ça l'est fait depuis hier, sans aucune preuve à charge… Ça craint non ?

À moins que les procès d'intention soient devenu la norme… Bien entendu. :)

avatar trolloloI | 

@Neufouad
"D'où mon intervention… À part alimenter des paranos ; c'est tout de même assez stérile. :)"

On disait la même chose avant Snowden, c'est juste de la parano, la nsa ne viserait jamais le grand public qui n'a rien à cacher ça se n'est pas un vilain crypto-communiste-barbu-pédo-pingouintophile... Pourtant 90% des citoyens espionnés par la NSA sont des innocents sans le moindre rapport avec un terro ou un vilain méchant pas gentil...

Sinon pour répondre, oui il y a des backdoors chez apple, si on se réfère à ce qu'a dit un gars de chez MS lors de la sortie de 7.
Pour pouvoir vendre son OS, et ses conccurents c'est la même, sur le sol US il faut l'aval de la NSA. Plus dérangeant, le gars de chez MS a aussi annoncé qu'la NSA a travaillé sur certaines partie de 7, sans que MS n'ai de droit de regard, et que s'il y ont ajouter du fait maison et l'ont activé MS n'en à aucune idée (avec probablement un "ne pas toucher, ni regarder, n'i même s'en préocupper" obtenu grâce à leur tribunal secret et au patriot act.).

Savoir si c'est bien celles dont on parle, aucune idée, à moins qu'un agent de la nsa ou très très bien placé chez apple ne viennent le faire au risque de sa vie et qui accepterait de devenir un traite à sa nation.

avatar trolloloI | 

@joneskind
Utilise un VPN/proxy avec différentes adresses IP à dispo pour toi seulement, un commun à X milliers de personnes, des réseaux public, celui du voisin et elle aura du mal si elle ne suit que l'IP fournit par le FAI avec ton forfait 3g/4g.

Prendre le contrôle a distance comme ça c'est pas le truc qui passe le plus inaperçu. Par contre, infecter la machine avec un rootkit, modifier le noyau pour restez cacher et faire transiter le traffic des datas à voler en même temps ou en se faisant passer pour du traffic légitime c'déjà plus discret.

Le mieux ça resterait un vrai chargeur apple modifié pour y inclure une avec SD card, d'une capacité au moins équivalente à celle de l'itruc, qui siphonnerait sans lever la moindre alerte quand tu le met en charge. Si un outil de diag "made in apple", mais conçu à la demande de la nsa, permet de faire la récolte tranquille c'est du pain bénit pour un espion.

Un espion doit être le plus discret possible et plutôt que de modifier le hard ou le soft, et de potentiellement créer un/des bug(s) ou de ne pas être persistant à la prochaine màj, si c'est inclut de base et suivi par le concepteur, ya pas mieux comme outil.

Savoir quel vpn est associé à ta machine et les infos de co, si elles sont enregistrées, peuvent leur servir par la suite. Dans le cadre d'espionnage industriel, avoir accès au VPN privé d'une boite avec des accès légitimes volés à l'un de ses employés ça peut piquer si ça fait perdre un contrat à X milliards ou des données secret défense.

avatar trolloloI | 

Le sujet était plutôt la question de Cafeaulait "Vous pensez que la NSA en a quelque chose a foutre du processeur [...] ?"

avatar Cafeaulait | 

@trolloloI :
Ils ont en rien a foutre que t'aies le dernier Mac Pro ou un pc 'maison' et encore moins des specs de ces derniers..

avatar trolloloI | 

Tellement ràf qu'ils mettent sur liste rouge les lecteurs de linuxjournal... Oula, des terroristes, vite faut envoyer un bombe nucléaire chez ces extremistes !!

Qu'est-ce-que ça doit être pour ceux qui utilise un routeur alix. Entre le hard en open-hardware et le soft dessus lui aussi open, doivent envoyer un commando de la CIA pour faire la surveillance h24 de ces personnes ultra dangereuse pour l'humanité...

Tu travailles à la NSA pour savoir de qui ils en à foutre ?

avatar Cafeaulait | 

@trolloloI :
Encore un qui se prend pour un ingénieur informatique, t'en sais quelque chose de processeurs?

avatar Perc3val | 

@Cafeaulait :
Il y a un article intéressant dans le science et vie nô. 1161 juin 2014 qui explique que Grace au fibre intercontinental il est relativement facile de surveiller la globalité d'Internet.

avatar Neufouad | 

Ça ne répond pas à sa question.

Donc je m'y colle.

NON. la NSA s'en fiche bien de ta RAM et de ton proco. Tes mails, textes, photos ; peuvent eux beaucoup les intéresser si. :)

Après il n'y a aucun moyen actuellement pour savoir ce qui transite ou pas.

Apple dit que c'est chiffré ; l'autre zouave non (sans prouver hein ; tellement plus simple). Apple affirme que c'est pour du diagnostic ; la planète semble savoir qu'elle ment. Un combat pour la vérité et l'objectivité s'engage… Et, promis, les réponses ne seront pas parmi nous.

Me font d'ailleurs bien marrer ceux qui croient avoir un avis. Ou ils doivent détenir des preuves jalousement… J'vois pas. :D

avatar ecosmeri | 

Avez vous des choses a cacher? Moi perso pas du tout. Je peux meme leur donner mon mot de passe pour payer mes impots si il veulent

avatar RyDroid | 

Tu devrais regarder ça : http://ldn-fai.net/je-nai-rien-a-cacher/

avatar joneskind | 

@ecosmeri

Quand au lycée on m'expliquait en cours de philosophie que l'Histoire ne donne pas de leçons j'avais un mal infini à le croire, et pourtant...

L'Histoire est pleine de gens qui n'avaient rien à cacher et qui se sont retrouvés persécutés et génocidés du jour au lendemain. Les juifs, les homosexuels, les Rroms, les Arméniens, les communistes aux USA, les libéraux en URSS etc...

C'est pas parce que t'as rien à cacher aujourd'hui que tu n'auras toujours rien à cacher demain. Et c'est pour ça que ce genre de bases de données comme ton discours sont dangereux.

avatar Performat | 

@joneskind :
Exactement. Je partage tout à fait ton point de vue.

avatar iRobot 5S | 

@ecosmeri :
Je t'invite a mettre ton numéro de carte bancaire en commentaire vu que tu n'as rien a cacher.

avatar bibi81 | 

La carte bancaire appartient à la banque, pas à lui...

avatar Ducletho | 

@ecosmeri

Dis moi si t'as rien à cacher, tu pourrais nous faire des copier coller de tout ce que tu fais? Combien tu gagnes ? Qui sont tes amis ? Que leur dis tu ?
Si ça te gêne de publier ces infos, dis toi bien qu'il serait gênant que ces infos soient récupérées et revendues à des mauvaises personnes. Backdoors ok pour la nsa, mais ça reste une faille à exploiter pour les hackers en tout genre...
Sur tel Nokia avec Bluetooth activé, il était aisé à une époque de lire les sms (et même d'en envoyer) et de récupérer tous le répertoire téléphonique (Bluesnarf)

avatar 6ix | 

Le genre de sujet à faire partir les gens soit dans la parano, soit dans les réaction qui ne mènent à rien du type "de toute façon je n'ai rien à cacher" …

Dans cette histoire, ce que je trouve un peu ridicule de la part d'Apple, c'est qu'elle ne répond qu'à demi-mots, laissant la porte ouverte à toutes sortes de suppositions.

Si elle expliquait en quoi il est nécessaire de connaître toutes les données privées pour du diagnostic, ou si elle faisait en sorte de supprimer la possibilité de récupération de ces données, la question serait close.

Alors que dans l'état actuel, cela ne fait qu'alimenter le débat. Sans changer au fond du problème…

avatar Jeckill13 | 

On fait un buzz terrible pour ces données avec Apple, mais les personnes étalent leur vie sur Internet et d'eux même avec les réseau sociaux, et utilisent abondamment les cartes de fidélité des enseignes qu'elles fréquentent ce qui revient à donner des données comme les moyens de paiement, sa position, les articles achetés, la fréquence des visites et ses points d'intérêts, son adresse son numéro de téléphone son âge son sexe et limite l'âge du capitaine. Par contre ça ne fait pas la une des médias et tous le monde s'en fout.

avatar ingrDxX | 

Mince... ça envoit des "fichiers cachés en tout genre..." Moi qui pensait être tranquille en les mettant cachés.... Zut de zut

Pages

CONNEXION UTILISATEUR