Le code source du démarrage d’iOS 9 est dans la nature [màj]
Nouveau coup dur pour Apple : le code source de la séquence de démarrage d’iOS 9, nommé « iBoot », a été publié sur GitHub. Le constructeur publie de temps en temps des morceaux de ses systèmes d’exploitation, mais pas cette partie-là, qui est particulièrement sensible.
Ce code est utilisé au démarrage d’un appareil iOS et il est la cible idéale pour détourner les sécurités du système, que ce soit pour un jailbreak ou bien pour une attaque malveillante. Plusieurs techniques de jailbreak reposent sur des failles associées à cette partie du système et cette mise à disposition du système va simplifier les recherches.
On ne sait pas exactement comment ce code source est apparu, mais on sait que ce n’est pas une fuite récente. Comme l’indique Motherboard qui rapporte l’information, ce même code a été publié sur Reddit il y a quelques mois, mais il n’avait pas été repéré. Ce n’est clairement pas le cas du code publié sur GitHub qui commence déjà à faire parler de lui, alors même qu’il n’a pas été analysé en profondeur. Plusieurs chercheurs en sécurité ont néanmoins confirmé qu’il s’agissait bien du code source développé par le constructeur pour démarrer iOS.
C’est un vrai problème pour Apple en tout cas, même s’il s’agit du code source d’iOS 9 et non pas d’iOS 11. Il manque quelques morceaux indispensables pour le compiler et l’exploiter, mais tout cela n’a pas vraiment d’importance. D’une part, le constructeur ne modifie pas cette brique de base tous les ans et une bonne partie, peut-être même la majorité, de ce code source est certainement encore utilisée dans iOS 11. Et ce sera probablement encore le cas sous iOS 12.
Par ailleurs, l’intérêt d’avoir ce code source n’est pas de le compiler pour l’utiliser sur un appareil. Pour un hacker ou un spécialiste en sécurité, c’est une aubaine pour comprendre comment Apple sécurise iOS, et donc pour trouver comment contourner ces mesures de protection. Pour faire simple, ce code est le premier processus qui est démarré lorsqu'on allume un appareil iOS. Il est chargé de vérifier l’intégrité du noyau d’iOS, c'est-à-dire qu’il s’assure que c’est bien la version fournie par Apple et non une copie modifiée. En clair, c’est ce code qui est en première ligne pour assurer la sécurité d’iOS dans son ensemble.
Les failles de sécurité permettent toujours de contourner une protection, mais en trouver à un si bas niveau du système est le meilleur moyen de s’assurer qu’Apple ne pourra pas les combler facilement. Plusieurs solutions de jailbreak ont reposé sur la séquence de démarrage et Apple les a corrigées au fil des mises à jour, mais ce sont les failles qui sont restées le plus longtemps. Autre signe, le programme qui récompense les failles dénichées dans iOS offre la plus grande somme (200 000 $) pour celles qui impliquent cette partie du système.
À court terme, cela peut signifier le retour d’une solution de jailbreak pour les versions actuelles et futures d'iOS, alors même qu’Apple avait été assez efficace ces dernières années pour bloquer toutes les tentatives. À long terme, on ne connaît pas encore les conséquences d’une telle fuite, mais s’il y a bien des failles dans le code source publié, on peut imaginer qu’elles seront trouvées. On imagine qu’Apple ne peut plus rien faire pour iOS 11 et probablement pas pour iOS 12, sans compter que les failles en question seront peut-être très difficiles à fermer sans réécrire des pans entiers du système.
Est-ce que ce code contient aussi des informations qu’Apple aimerait garder secrètes ? On trouve dans l’un des fichiers du code source la mention d’un profil « FBI », mais il n’y a a priori pas de lien avec l’agence gouvernementale américaine. Il s’agirait plutôt d’un acronyme pour « find boot images », une fonction qui servirait pendant la séquence de démarrage. Mais peut-être qu’il y a d’autres éléments vraiment gênants pour le constructeur, cachés entre deux lignes de code ?
Quoi qu’il en soit, Apple se serait certainement bien passée de cette nouvelle fuite, nouvel épisode dans une suite de failles de sécurité gênantes ces derniers mois. Ce n’est pas la première fois que des morceaux d’iOS censés rester secrets ont été diffusés, on sait au moins qu’une partie de HomeKit a été publiée courant 2014 et l'an dernier, une partie de l'enclave sécurisée de l'iPhone 5s a été dévoilée. Mais c’est sans doute la plus grosse fuite de code propriétaire, en tout cas la plus importante par l’usage qui pourra en être fait. Pour l'enclave sécurisée, par exemple, ce qui a été diffusé ne remettait pas du tout en cause la sécurité de l'ensemble.
Le code source publié sur GitHub n’étant pas ouvert, la firme obtiendra facilement son retrait (c'est déjà arrivé à plusieurs reprises en fait, mais le code source est régulièrement remis en ligne par un autre utilisateur), mais le mal est déjà fait et tous les acteurs intéressés ont eu amplement le temps de le récupérer. Et ils ont tout le loisir de le scruter pour trouver une faille, en espérant qu’elle soit toujours présente dans iOS 11. Naturellement, Apple ne va pas rester les bras croisés et on imagine que la firme va créer une équipe pour faire le même travail, en espérant combler les failles avant qu’elles ne soient exploitées dans la nature.
Mise à jour — Apple, qui a demandé le retrait du code source, s'explique à TechCrunch. « Ce code source d'il y a trois ans a fuité », confirme tout d'abord le constructeur. Mais « la sécurité de nos produits ne dépend pas, à dessein, du secret entourant notre code source. Il y a beaucoup de couches de protection matérielle et logicielle dans nos produits, et nous encourageons toujours les consommateurs à mettre à jour leurs appareils pour bénéficier des protections les plus récentes ».
Coup dur pour Apple et donc pour nous possesseur d iPhone ?. Très bon article ?
@Dexter Killer
«Coup dur pour Apple et donc pour nous possesseur d iPhone ?»
En fait ce "coup" est moins grave que les failles, backdoor et bug qui ont fait les mauvaises semaines de Schiller et Federighi en fin d’année.
Cette publication va permettre de voir quelle est la qualité du code dans une partie fondamentale de l'OS et aussi va donner beaucoup d'informations sur l'avenir de MacOS et iOS.
Je rappellerai qu'il y a quelques années maintenant, c’était la séquence de boot de Windows qui avait fuité et la qualité du code était si mauvaise et absurde que cela avait plié en deux nombre d'observateurs.
Ici, du peu que je viens d'en voir, le code est plutôt propre et ne détone pas de la qualité qui était celle de MacOS.
Est ce que des exploitations pourront sortir de cette publication?
Oui... s'il y a des failles évidentes.
Mais s'il y a des failles évidentes, cette publication va peut être accélérer un peu leurs exploitations, mais de toute façon elles auraient été utilisé, la séquence de démarrage est une des cibles favorites des hacker et chercheurs et il savent bien comment faire apparaître des failles même sans le code source...
L'autre avantage c'est qu'Apple se prend un nouvel avertissement qui va peut etre faire comprendre a l'equipe dirigeante que la culture du secret et l'organisation en tour d'ivoire sont inadaptées et qu'il faut d'urgence remettre a plat la structure de l'entreprise et la reformer en profondeur.
Car la premiere faille qui vient d'etre mise en evidence, c'est celle du management et de l'organisation... Et ça c'est surtout une bonne nouvelle face a la surdité dans laquelle Apple s'est enfermée depuis des annees.
Backdoor?? Tu peux justifier?
@ bonnepoire
«Backdoor?? Tu peux justifier?»
Oui, mais ça ne servirait a rien dans ta perspective.
Sinon, tu as remarqué que j'ai ecrit :«Ici, du peu que je viens d'en voir, le code est plutôt propre et ne détone pas de la qualité qui était celle de MacOS.»
Tu n'as meme pas relevé... tu es désespérant.
J’ai pas tout lu mais j’ai lu tes autres interventions avec intérêt.
Pour les backdoor tu n’as pas étayé. Tu aimes les démonstrations et tu n’as fait qu’égratigner le sujet. Donc je me demande d’où tu tiens cette histoire.
Sympa votre article ?
Et alors, ce bel icône Cydia, souvenir souvenir !
? On dit UNE icône !! http://www.cnrtl.fr/definition/icone
Encore un coup de Samsung
Le bon côté de tout cela c’est que cela va obliger Apple à sécuriser encore plus et mettre au point une plateforme très sécurisée...
Apple est toujours meilleure quand elle a des défis...
@Fabeme
Ces derniers temps ça fait beaucoup de défis quand même...
Apple se mange pleins de problèmes ces derniers temps c'est incroyable
Très bon article merci.
"Apple ne va pas rester les bras croisés et on imagine que la firme va créer une équipe pour faire le même travail, en espérant combler les failles avant qu’elles ne soient exploitées dans la nature."
Je n'ai pas compris ce passage : il faut attendre que du code soit dans la nature pour faire des audits pour vérifier la sécurité ?
C'est le syndrome dit de la sécurité par obscurantisme, oui.
@Cric
Si tu installes sur ta porte une serrure de sécurité super complexe. On peut penser que ton domicile est correctement sécurisé.
Mais le jour où les plans détaillés de TA serrure sont dans la nature permettant à n'importe qui de se faire une clé là, oui, il faut s'attaquer au problème ...
Il me semble qu'on est dans ce cas de figure.
Aucun audit de sécurité du code de boot d'iOS9 ne pouvait prendre comme hypothèse que ce code serait rendu public!
"Aucun audit de sécurité du code de boot d'iOS9 ne pouvait prendre comme hypothèse que ce code serait rendu public!"
La logique elle le peut, du coup bah t'audits les parties les plus critiques pour vérifier qu'ya pas de soucis et corriger les bugs qui serait trouver par des tiers, avec ou sans code source.
T'as beau penser ce que tu veux, ça ne reflète rien d'autre qu'une chimère vendue par le marketing à des abrutis. Ce basé sur du concret c'est quand même vachement mieux.
@pommedor
+1000
Il y a surtout une méconnaissance massive des principes de securité: si un produit est commercialisé, il est public, s'il est public tout ce qu'il contient est public... et sera analysé par quelqu'un...
Donc un audit de sécurité va bien évidement pas faire reposer son hypothèse de travail sur le fait que le code ne soit pas public... C'est d'ailleurs le fondement de l'opensource en terme de sécurité...
Si cacher les choses étaient un gage de sécurité, les sociétés ne s’embarrasseraient pas de breveter leurs réalisations, elles les dissimuleraient juste...
Et puis, si un code n'est pas publié cela va juste ralentir un peu le travail d'analyse. La base de travail des chercheurs en sécurité c'est la retro-ingenierie, ce qui en informatique consiste a analyser l’exécutable pour en déterminer le fonctionnement et la logique.
De plus le code source est une information, mais il faut bien comprendre qu'entre le code source et l’exécutable il y a des phases qui peuvent introduire des failles, donc si on fait un audit c'est l’exécutable qui sera certifié...
Bref, l’hypothèse d'un audit qui s’arrêterait au fait que le code source n'est pas censé être publié est totalement absurde ou relève d'un rare incompétence sur le sujet.
@SyMich
Désolé mais c'est la clé qui ouvre toutes les serrures dont on parle ici, pas juste la mienne (ou je n'ai pas compris ton message).
@Cric
Je plussois !
La page GitHub n'est plus accessible...
Y'a des forks partout, c'est trop tard.
@Macounette
En effet :(
cherchez "iBoot" sur Github.com.
Ca fork plus vite que les suppressions...
Ça justifiera de sécuriser la séquence de boot via une puce T2 sur les nouveaux modèles d'iPhones.
Et pour ceux qui craignent pour la sécurité de leur iPhone, il leur suffira d'en changer, où est le problème?
@SyMich
Ca va rien changer du tout au probleme.
T2 c'est juste un dongle, une clé de démarrage qui va ajouter une couche et une verification cloud, donc le principe même des anciens logiciel a dongle qui nécessitaient une connexion réseau pour être lancés...
Par définition plus on ajoute de couches et plus on fait sortir de l'information (ou en rentrer de l'externe...) plus on augmente le risque et les dangers.
Si le code de démarrage a été publié, celui reposant sur T2 ou ses petits copains peut tout autant être publié.
Et puis il faut se rappeler d'une chose, c'est qu'un code fermé est bien plus susceptible de contenir des failles qu'un code ouvert... c'est la grande leçon donnée a l'informatique par Microsoft.
Surtout la publication des multiples failles qui affligent le systeme et le materiel, les temoignages qui sortent, et ce genre de publication sont en train de faire beaucoup de bien a Apple, deja en en montrant la realité et pas l'image marketing contrôlée, et en mettant en évidence qu'il y a des problemes de fond dans les principes même de la société et sa gestion.
Beaucoup se plaignent de la lenteur d’évolution du matériel ou du logiciel, mais la plus grosse innovation attendu de la part d'Apple c'est sa reforme structurelle et sa réorganisation manageriale.
Tous les problemes depuis plus de 6 ans reposent sur la plus grosse faille d'Apple: son organisation.
@C1rc3@0rc
Argument classique mais pas non plus juste...
Rappel des immondes failles dans openssl pourtant super libre et publié et... utilisé !
... et détectées... et corrigées... et en toute transparence.
L'open source ne garantie pas l'absence de faille, mais il garantie que tout le monde peut les chercher.
L’obscurantisme ne garantie pas l'absence de faille, mais il garantie que très très peu de monde peut les chercher...
Cela s'arrête la.
On vite se retrouver avec des puces T# dans les iMachins je pense ?
@Nicolas Furno
Le boot ROM ne peut être corrigé sur les iPhones car graver en dure. Toute faille trouvée dans cette partie sera exploitable à l’infini sur les iPhones sortis.
Donc je suis beaucoup moins optimiste que vous...
Il y a quelques jours, je disais que Apple était devenu le cirque Barnum. Je suis toujours dans le vrai et y serai encore pendant longtemps.
Il serait temps de retrouver la clé des sièges éjectables
Il n’ont pas trop pris de gant pour un pauvre employé dont la fille avait posté la photo du X
Mais là, bon un code c’est pas important
Belles bandes de blaireaux dans certains services
Quelque part cela fait flipper pour certains qui ont besoin de confidentialité via leur iPhone
J'ai un PC dont le système d'exploitation (Trisquel GNU/Linux) et le bootloader (Libreboot) sont entièrement libres (le code source est donc publique), ça n'en fait pour autant un PC non sécurisé. Au contraire d'ailleurs, puisque tout le monde peut regarder le code source, ça pousse à faire du bon code et des chercheurs indépendants peuvent auditer.
La théorie selon laquelle quelqu’un les sabote de l’intérieur est de plus en plus crédible avec toutes les fuites dont nous sommes spectateurs depuis 1 an.
@cosmoboy34
Cette théorie du complot serait rassurante en effet.
Enfin en partie car elle ne ferait que démontrerer une fois de plus que la principale faille d'Apple c'est son organisation et sa direction.
Apple est une des societes au monde qui est la plus fermée et controlante qui soit.
Mais cette "paranoia" n'a jamais ete efficace.
Les taupes chez Apple ne n'est pas une nouveauté, et meme a l'epoque de Jobs plusieurs "fuitaient" de l'information a destination des media et bloggueurs.
Je t'invite a ecouter l'interview de Luc Julia, l'architecte de l'integration de Siri, qu'il avait donné a On Refait le Mac et dans lequel il expliquait les raisons de son depart, liées justement a la faillite de la direction et son incompétence structurelle.
Aujourd’hui le probleme n'est pas que l'information sorte, le problème c'est la qualité des produits et l'immobilisme de la direction a prendre des décisions face a la nécessite d'une reforme en profondeur. Depuis 2012, et le putch de Ive, on voit que tout part de travers, qu'Apple revient sur la periode maudite des années 90, avec des matériels qui se multiplient a foison, de l'inconsistance dans le soft, de la complication, de la perte de qualité et des projets et produits incongrus.
Le problème c'est pas qu'une faille soit publiée, c'est qu'elle existe et que les conditions nécessaire a son existence persistent.
Bienvenue aux jailbreak pour iOS xx.x
on est même du niveau d'iOS sur Samsung Galaxy là :p
Plus de doutes, il y des taupes chez Apple
Tout fou le camp comme on dis
Même ton Bescherelle s’est fait la malle...
@bonnepoire
Oui hein X)
À mon avis, depuis 1 an ou plus, des gens, des entreprises (des pays) on déclaré la guerre à Apple. Je pense qu’ils se font pirater TOUS LES JOURS, et qu’ils ne voient rien…
Alerte !!!
Avec ce temps, on espère qu'il a mis un slip...
Winter is coming...
Tim Cook ne fait pas assez peur aux employés.
Plus sérieusement... Apple devrait revoir fondamentalement le contrôle de ce qui sort et rentre dans certaines équipe clé (sécurité).
La politique du secret n’est plus ce qu’elle était, du moins pour le soft mis à mal ces derniers mois.
Pour rappel, Snowden a réussi à sortir des données de la NSA, hein.
Alors des ingénieurs soft de chez Apple...
Après, c'est toujours possible de rendre la vie infernale aux ingénieurs soft pour avoir une sécurité supérieure à celle de la NSA. Mais pour les faire l'accepter, va falloir leur faire d'autre concession...
Dans un élément comme le bootloader, il n'y a pas de valeur ajoutée pour le grand public. Apple pourrait donc très bien publier le code source, sans risque de perte économique. En effet, même si un ou plusieurs concurrents utilisent le bootloader, ça ne représente aucun danger puisque la vaste majorité des clients se fout du bootloader. De plus, il n'y a pas de risque de sécurité à publier le code source, d'ailleurs les standards de chiffrement sont publiques (TLS, SSH, ZRTP, OpenPGP, OMEMO, etc) et certaines de leurs implémentations sont libres (OpenSSL, GnuTLS, GnuPG, etc).
Bon et quand ils auront retrouvé les équipes qui s'occupent de sécurité, si ils pouvaient leur demander comment avec un Mac, on patche les processeurs Intel contre Spectre et Meltdown, ce serait sympa... ☹️ (Je parle du microcode processeur modifié par Intel, pas du correctif du système d'exploitation macOS)
bientôt les hacksPhone et les hacksPad alors :D <3
Si c'est pour le commun des mortels...les informations des ibidules sont donc publics. La meilleur des sécurités c'est de ne rien avoir de sensible sur son ibidule. Bien sûr dans ce monde ultra connecté c'est plus dur à faire qu'a dire...
Le papier et le stylo le seul truc que tu peux pas hacker... mais un peu utopique dans ce monde ultra connecté.
Bien sûr. Rien de confidentiel sur un smartphone.
En plus ça simplifie grandement la vie et ça rend caduque l’utilisation des conneries comme Touch ID ou Face ID.. pas besoin de mot de passe.
Imbattable mais trop de contrainte dans un monde où tout va trop vite et où tout est détruit aussi vite que ça a été créé.
Qui aurait pensez que certains changeraient de téléphone chaque année alors que nos parents et grands parents avaient un téléphone fixe à vie.
Consommation tu nous as eu...
@sensass
Bah.... tu peux toujours perdre ton papier. Pour toi, le problème de sécurité n’est pas résolu. Par contre l’information circulera moins vite.... à moins que quelqu’un scan ton doc et le diffuse.
Je perds mon papier c'est de ma faute et c'est l'une des contraintes qui font parties d'une grande liste concernant le papier face à l'application Note de l'iphone....
Pages