Le code source du démarrage d’iOS 9 est dans la nature [màj]

Nicolas Furno |

Nouveau coup dur pour Apple : le code source de la séquence de démarrage d’iOS 9, nommé « iBoot », a été publié sur GitHub. Le constructeur publie de temps en temps des morceaux de ses systèmes d’exploitation, mais pas cette partie-là, qui est particulièrement sensible.

Ce code est utilisé au démarrage d’un appareil iOS et il est la cible idéale pour détourner les sécurités du système, que ce soit pour un jailbreak ou bien pour une attaque malveillante. Plusieurs techniques de jailbreak reposent sur des failles associées à cette partie du système et cette mise à disposition du système va simplifier les recherches.

En-tête de l’un des fichiers publiés sur GitHub.

On ne sait pas exactement comment ce code source est apparu, mais on sait que ce n’est pas une fuite récente. Comme l’indique Motherboard qui rapporte l’information, ce même code a été publié sur Reddit il y a quelques mois, mais il n’avait pas été repéré. Ce n’est clairement pas le cas du code publié sur GitHub qui commence déjà à faire parler de lui, alors même qu’il n’a pas été analysé en profondeur. Plusieurs chercheurs en sécurité ont néanmoins confirmé qu’il s’agissait bien du code source développé par le constructeur pour démarrer iOS.

C’est un vrai problème pour Apple en tout cas, même s’il s’agit du code source d’iOS 9 et non pas d’iOS 11. Il manque quelques morceaux indispensables pour le compiler et l’exploiter, mais tout cela n’a pas vraiment d’importance. D’une part, le constructeur ne modifie pas cette brique de base tous les ans et une bonne partie, peut-être même la majorité, de ce code source est certainement encore utilisée dans iOS 11. Et ce sera probablement encore le cas sous iOS 12.

Par ailleurs, l’intérêt d’avoir ce code source n’est pas de le compiler pour l’utiliser sur un appareil. Pour un hacker ou un spécialiste en sécurité, c’est une aubaine pour comprendre comment Apple sécurise iOS, et donc pour trouver comment contourner ces mesures de protection. Pour faire simple, ce code est le premier processus qui est démarré lorsqu'on allume un appareil iOS. Il est chargé de vérifier l’intégrité du noyau d’iOS, c'est-à-dire qu’il s’assure que c’est bien la version fournie par Apple et non une copie modifiée. En clair, c’est ce code qui est en première ligne pour assurer la sécurité d’iOS dans son ensemble.

L’un des documents dans la documentation associée au code source.

Les failles de sécurité permettent toujours de contourner une protection, mais en trouver à un si bas niveau du système est le meilleur moyen de s’assurer qu’Apple ne pourra pas les combler facilement. Plusieurs solutions de jailbreak ont reposé sur la séquence de démarrage et Apple les a corrigées au fil des mises à jour, mais ce sont les failles qui sont restées le plus longtemps. Autre signe, le programme qui récompense les failles dénichées dans iOS offre la plus grande somme (200 000 $) pour celles qui impliquent cette partie du système.

À court terme, cela peut signifier le retour d’une solution de jailbreak pour les versions actuelles et futures d'iOS, alors même qu’Apple avait été assez efficace ces dernières années pour bloquer toutes les tentatives. À long terme, on ne connaît pas encore les conséquences d’une telle fuite, mais s’il y a bien des failles dans le code source publié, on peut imaginer qu’elles seront trouvées. On imagine qu’Apple ne peut plus rien faire pour iOS 11 et probablement pas pour iOS 12, sans compter que les failles en question seront peut-être très difficiles à fermer sans réécrire des pans entiers du système.

Est-ce que ce code contient aussi des informations qu’Apple aimerait garder secrètes ? On trouve dans l’un des fichiers du code source la mention d’un profil « FBI », mais il n’y a a priori pas de lien avec l’agence gouvernementale américaine. Il s’agirait plutôt d’un acronyme pour « find boot images », une fonction qui servirait pendant la séquence de démarrage. Mais peut-être qu’il y a d’autres éléments vraiment gênants pour le constructeur, cachés entre deux lignes de code ?

Ce profil FBI semblait intéressant, mais en fait ce serait une fonction banale. Au mieux, un ingénieur facétieux de Cupertino a choisi ce nom pour faire un clin d’œil à l’agence…

Quoi qu’il en soit, Apple se serait certainement bien passée de cette nouvelle fuite, nouvel épisode dans une suite de failles de sécurité gênantes ces derniers mois. Ce n’est pas la première fois que des morceaux d’iOS censés rester secrets ont été diffusés, on sait au moins qu’une partie de HomeKit a été publiée courant 2014 et l'an dernier, une partie de l'enclave sécurisée de l'iPhone 5s a été dévoilée. Mais c’est sans doute la plus grosse fuite de code propriétaire, en tout cas la plus importante par l’usage qui pourra en être fait. Pour l'enclave sécurisée, par exemple, ce qui a été diffusé ne remettait pas du tout en cause la sécurité de l'ensemble.

Le code source publié sur GitHub n’étant pas ouvert, la firme obtiendra facilement son retrait (c'est déjà arrivé à plusieurs reprises en fait, mais le code source est régulièrement remis en ligne par un autre utilisateur), mais le mal est déjà fait et tous les acteurs intéressés ont eu amplement le temps de le récupérer. Et ils ont tout le loisir de le scruter pour trouver une faille, en espérant qu’elle soit toujours présente dans iOS 11. Naturellement, Apple ne va pas rester les bras croisés et on imagine que la firme va créer une équipe pour faire le même travail, en espérant combler les failles avant qu’elles ne soient exploitées dans la nature.

Mise à jour — Apple, qui a demandé le retrait du code source, s'explique à TechCrunch. « Ce code source d'il y a trois ans a fuité », confirme tout d'abord le constructeur. Mais « la sécurité de nos produits ne dépend pas, à dessein, du secret entourant notre code source. Il y a beaucoup de couches de protection matérielle et logicielle dans nos produits, et nous encourageons toujours les consommateurs à mettre à jour leurs appareils pour bénéficier des protections les plus récentes ».

avatar byte_order | 

> Le papier et le stylo le seul truc que tu peux pas hacker...

Euh, comment dire... si si, c'est possible aussi ça.
Jamais entendu parlé du foulage !?

avatar sensass | 

Si je prends le cas du papier dans ma poche comme le serait mon iphone, va falloir que la personne intervienne physiquement et non à distance.

avatar RyDroid | 

> dans ce monde ultra connecté c'est plus dur à faire qu'a dire...

Le monde ne se résume pas au pays "développés" et aux pays "en voie de développement". Environ la moitié de l'humanité n'a pas accès à Internet et c'est encore plus de gens qui ne sont pas dans un monde "ultra-connecté" (dans l'hypothèse où l'"ultra-connexion" va au-delà du "simple" accès à Internet).
https://techguru.fr/2016/01/15/milliards-personnes-acces-internet/
https://www.directioninformatique.com/quatre-milliards-dutilisateurs-dinternet-dans-le-monde/54350

avatar philiipe | 

Et comme la fragmentation sur iOS s’accentue.... on aura bientôt de vraies utilisateurs touchés !
Vivement une version d’iOS qui vous bouffe pas votre batterie avec des conneries et des bugs en veux-tu en voilà.

avatar IPICH | 

Parfois je me dis qu'Apple devrait tout refaire de zéro???

avatar debione | 

Je me rappelle d'un temps ancien ou finalement on se disait que la plus grande protection d'Apple était le fait d'être minoritaire, donc finalement de très peu intéresser le monde du hack.... Et que si un jour Apple devenait dominant elle aurait autant de problème de sécurité que pouvait l'avoir Windows...
J'ai l'impression d'assister à cela, mais justement pas au niveau de macOs qui reste ultra-minoritaire, mais de iOS... qui concentre de plus en plus de pognon et donc de potentiels malandrins...

avatar byte_order | 

Toutafé.

Etre différent en soit n'est pas une protection, mais cela perturbe les habitudes de l'attaquant.
Faire profil bas en soit n'est pas une protection, mais l'attaquant vous remarquera d'autant moins qu'il ciblera d'abord ce qu'il connaît bien.

La rançon du succès, c'est d'être une cible plus fréquente d'attaque, c'est clair.
C'est pour cela qu'il faut avoir pensé et mis en place sa protection *avant* de connaître le succès, pas se bercer d'illusion par le "jusqu'ici ca va"...

avatar hautelfe | 

Du coup, c'est une chance qu'iOS soit si minoritaire et que le code soit caché, côté sécurité.

avatar debione | 

Du coup c'est surtout de la malchance qu'iOS concentre le 80% des bénéfices...

Les possesseurs d'iPhone ont plus de pouvoir d'achat c'est un fait, les dépenses associées à l'appareil en témoignent. C'est un argument sans cesse martelé par Apple, à force les filous vont aussi être atteint par ce marketing... ^^

Pages

CONNEXION UTILISATEUR