Le code source du démarrage d’iOS 9 est dans la nature [màj]

Nicolas Furno |

Nouveau coup dur pour Apple : le code source de la séquence de démarrage d’iOS 9, nommé « iBoot », a été publié sur GitHub. Le constructeur publie de temps en temps des morceaux de ses systèmes d’exploitation, mais pas cette partie-là, qui est particulièrement sensible.

Ce code est utilisé au démarrage d’un appareil iOS et il est la cible idéale pour détourner les sécurités du système, que ce soit pour un jailbreak ou bien pour une attaque malveillante. Plusieurs techniques de jailbreak reposent sur des failles associées à cette partie du système et cette mise à disposition du système va simplifier les recherches.

En-tête de l’un des fichiers publiés sur GitHub.

On ne sait pas exactement comment ce code source est apparu, mais on sait que ce n’est pas une fuite récente. Comme l’indique Motherboard qui rapporte l’information, ce même code a été publié sur Reddit il y a quelques mois, mais il n’avait pas été repéré. Ce n’est clairement pas le cas du code publié sur GitHub qui commence déjà à faire parler de lui, alors même qu’il n’a pas été analysé en profondeur. Plusieurs chercheurs en sécurité ont néanmoins confirmé qu’il s’agissait bien du code source développé par le constructeur pour démarrer iOS.

C’est un vrai problème pour Apple en tout cas, même s’il s’agit du code source d’iOS 9 et non pas d’iOS 11. Il manque quelques morceaux indispensables pour le compiler et l’exploiter, mais tout cela n’a pas vraiment d’importance. D’une part, le constructeur ne modifie pas cette brique de base tous les ans et une bonne partie, peut-être même la majorité, de ce code source est certainement encore utilisée dans iOS 11. Et ce sera probablement encore le cas sous iOS 12.

Par ailleurs, l’intérêt d’avoir ce code source n’est pas de le compiler pour l’utiliser sur un appareil. Pour un hacker ou un spécialiste en sécurité, c’est une aubaine pour comprendre comment Apple sécurise iOS, et donc pour trouver comment contourner ces mesures de protection. Pour faire simple, ce code est le premier processus qui est démarré lorsqu'on allume un appareil iOS. Il est chargé de vérifier l’intégrité du noyau d’iOS, c'est-à-dire qu’il s’assure que c’est bien la version fournie par Apple et non une copie modifiée. En clair, c’est ce code qui est en première ligne pour assurer la sécurité d’iOS dans son ensemble.

L’un des documents dans la documentation associée au code source.

Les failles de sécurité permettent toujours de contourner une protection, mais en trouver à un si bas niveau du système est le meilleur moyen de s’assurer qu’Apple ne pourra pas les combler facilement. Plusieurs solutions de jailbreak ont reposé sur la séquence de démarrage et Apple les a corrigées au fil des mises à jour, mais ce sont les failles qui sont restées le plus longtemps. Autre signe, le programme qui récompense les failles dénichées dans iOS offre la plus grande somme (200 000 $) pour celles qui impliquent cette partie du système.

À court terme, cela peut signifier le retour d’une solution de jailbreak pour les versions actuelles et futures d'iOS, alors même qu’Apple avait été assez efficace ces dernières années pour bloquer toutes les tentatives. À long terme, on ne connaît pas encore les conséquences d’une telle fuite, mais s’il y a bien des failles dans le code source publié, on peut imaginer qu’elles seront trouvées. On imagine qu’Apple ne peut plus rien faire pour iOS 11 et probablement pas pour iOS 12, sans compter que les failles en question seront peut-être très difficiles à fermer sans réécrire des pans entiers du système.

Est-ce que ce code contient aussi des informations qu’Apple aimerait garder secrètes ? On trouve dans l’un des fichiers du code source la mention d’un profil « FBI », mais il n’y a a priori pas de lien avec l’agence gouvernementale américaine. Il s’agirait plutôt d’un acronyme pour « find boot images », une fonction qui servirait pendant la séquence de démarrage. Mais peut-être qu’il y a d’autres éléments vraiment gênants pour le constructeur, cachés entre deux lignes de code ?

Ce profil FBI semblait intéressant, mais en fait ce serait une fonction banale. Au mieux, un ingénieur facétieux de Cupertino a choisi ce nom pour faire un clin d’œil à l’agence…

Quoi qu’il en soit, Apple se serait certainement bien passée de cette nouvelle fuite, nouvel épisode dans une suite de failles de sécurité gênantes ces derniers mois. Ce n’est pas la première fois que des morceaux d’iOS censés rester secrets ont été diffusés, on sait au moins qu’une partie de HomeKit a été publiée courant 2014 et l'an dernier, une partie de l'enclave sécurisée de l'iPhone 5s a été dévoilée. Mais c’est sans doute la plus grosse fuite de code propriétaire, en tout cas la plus importante par l’usage qui pourra en être fait. Pour l'enclave sécurisée, par exemple, ce qui a été diffusé ne remettait pas du tout en cause la sécurité de l'ensemble.

Le code source publié sur GitHub n’étant pas ouvert, la firme obtiendra facilement son retrait (c'est déjà arrivé à plusieurs reprises en fait, mais le code source est régulièrement remis en ligne par un autre utilisateur), mais le mal est déjà fait et tous les acteurs intéressés ont eu amplement le temps de le récupérer. Et ils ont tout le loisir de le scruter pour trouver une faille, en espérant qu’elle soit toujours présente dans iOS 11. Naturellement, Apple ne va pas rester les bras croisés et on imagine que la firme va créer une équipe pour faire le même travail, en espérant combler les failles avant qu’elles ne soient exploitées dans la nature.

Mise à jour — Apple, qui a demandé le retrait du code source, s'explique à TechCrunch. « Ce code source d'il y a trois ans a fuité », confirme tout d'abord le constructeur. Mais « la sécurité de nos produits ne dépend pas, à dessein, du secret entourant notre code source. Il y a beaucoup de couches de protection matérielle et logicielle dans nos produits, et nous encourageons toujours les consommateurs à mettre à jour leurs appareils pour bénéficier des protections les plus récentes ».

avatar Dexter Killer | 

Coup dur pour Apple et donc pour nous possesseur d iPhone 😠. Très bon article 👍

avatar C1rc3@0rc | 

@Dexter Killer

«Coup dur pour Apple et donc pour nous possesseur d iPhone 😠»

En fait ce "coup" est moins grave que les failles, backdoor et bug qui ont fait les mauvaises semaines de Schiller et Federighi en fin d’année.

Cette publication va permettre de voir quelle est la qualité du code dans une partie fondamentale de l'OS et aussi va donner beaucoup d'informations sur l'avenir de MacOS et iOS.

Je rappellerai qu'il y a quelques années maintenant, c’était la séquence de boot de Windows qui avait fuité et la qualité du code était si mauvaise et absurde que cela avait plié en deux nombre d'observateurs.

Ici, du peu que je viens d'en voir, le code est plutôt propre et ne détone pas de la qualité qui était celle de MacOS.

Est ce que des exploitations pourront sortir de cette publication?
Oui... s'il y a des failles évidentes.
Mais s'il y a des failles évidentes, cette publication va peut être accélérer un peu leurs exploitations, mais de toute façon elles auraient été utilisé, la séquence de démarrage est une des cibles favorites des hacker et chercheurs et il savent bien comment faire apparaître des failles même sans le code source...

L'autre avantage c'est qu'Apple se prend un nouvel avertissement qui va peut etre faire comprendre a l'equipe dirigeante que la culture du secret et l'organisation en tour d'ivoire sont inadaptées et qu'il faut d'urgence remettre a plat la structure de l'entreprise et la reformer en profondeur.

Car la premiere faille qui vient d'etre mise en evidence, c'est celle du management et de l'organisation... Et ça c'est surtout une bonne nouvelle face a la surdité dans laquelle Apple s'est enfermée depuis des annees.

avatar bonnepoire | 

Backdoor?? Tu peux justifier?

avatar C1rc3@0rc | 

@ bonnepoire
«Backdoor?? Tu peux justifier?»
Oui, mais ça ne servirait a rien dans ta perspective.

Sinon, tu as remarqué que j'ai ecrit :«Ici, du peu que je viens d'en voir, le code est plutôt propre et ne détone pas de la qualité qui était celle de MacOS.»

Tu n'as meme pas relevé... tu es désespérant.

avatar bonnepoire | 

J’ai pas tout lu mais j’ai lu tes autres interventions avec intérêt.

Pour les backdoor tu n’as pas étayé. Tu aimes les démonstrations et tu n’as fait qu’égratigner le sujet. Donc je me demande d’où tu tiens cette histoire.

avatar Manu27 | 

Sympa votre article 😉

Et alors, ce bel icône Cydia, souvenir souvenir !

avatar Karamelmou | 

🤬 On dit UNE icône !! http://www.cnrtl.fr/definition/icone

avatar huexley | 

Encore un coup de Samsung

avatar Fabeme | 

Le bon côté de tout cela c’est que cela va obliger Apple à sécuriser encore plus et mettre au point une plateforme très sécurisée...

Apple est toujours meilleure quand elle a des défis...

avatar IPICH | 

@Fabeme

Ces derniers temps ça fait beaucoup de défis quand même...

Apple se mange pleins de problèmes ces derniers temps c'est incroyable

avatar Cric | 

Très bon article merci.

"Apple ne va pas rester les bras croisés et on imagine que la firme va créer une équipe pour faire le même travail, en espérant combler les failles avant qu’elles ne soient exploitées dans la nature."

Je n'ai pas compris ce passage : il faut attendre que du code soit dans la nature pour faire des audits pour vérifier la sécurité ?

avatar byte_order | 

C'est le syndrome dit de la sécurité par obscurantisme, oui.

avatar SyMich | 

@Cric
Si tu installes sur ta porte une serrure de sécurité super complexe. On peut penser que ton domicile est correctement sécurisé.
Mais le jour où les plans détaillés de TA serrure sont dans la nature permettant à n'importe qui de se faire une clé là, oui, il faut s'attaquer au problème ...
Il me semble qu'on est dans ce cas de figure.
Aucun audit de sécurité du code de boot d'iOS9 ne pouvait prendre comme hypothèse que ce code serait rendu public!

avatar pommedor | 

"Aucun audit de sécurité du code de boot d'iOS9 ne pouvait prendre comme hypothèse que ce code serait rendu public!"

La logique elle le peut, du coup bah t'audits les parties les plus critiques pour vérifier qu'ya pas de soucis et corriger les bugs qui serait trouver par des tiers, avec ou sans code source.

T'as beau penser ce que tu veux, ça ne reflète rien d'autre qu'une chimère vendue par le marketing à des abrutis. Ce basé sur du concret c'est quand même vachement mieux.

avatar C1rc3@0rc | 

@pommedor

+1000

Il y a surtout une méconnaissance massive des principes de securité: si un produit est commercialisé, il est public, s'il est public tout ce qu'il contient est public... et sera analysé par quelqu'un...
Donc un audit de sécurité va bien évidement pas faire reposer son hypothèse de travail sur le fait que le code ne soit pas public... C'est d'ailleurs le fondement de l'opensource en terme de sécurité...

Si cacher les choses étaient un gage de sécurité, les sociétés ne s’embarrasseraient pas de breveter leurs réalisations, elles les dissimuleraient juste...

Et puis, si un code n'est pas publié cela va juste ralentir un peu le travail d'analyse. La base de travail des chercheurs en sécurité c'est la retro-ingenierie, ce qui en informatique consiste a analyser l’exécutable pour en déterminer le fonctionnement et la logique.

De plus le code source est une information, mais il faut bien comprendre qu'entre le code source et l’exécutable il y a des phases qui peuvent introduire des failles, donc si on fait un audit c'est l’exécutable qui sera certifié...

Bref, l’hypothèse d'un audit qui s’arrêterait au fait que le code source n'est pas censé être publié est totalement absurde ou relève d'un rare incompétence sur le sujet.

avatar Cric | 

@SyMich

Désolé mais c'est la clé qui ouvre toutes les serrures dont on parle ici, pas juste la mienne (ou je n'ai pas compris ton message).

avatar Kikila | 

@Cric

Je plussois !

avatar Macounette | 

La page GitHub n'est plus accessible...

avatar byte_order | 

Y'a des forks partout, c'est trop tard.

avatar renaudpro | 

@Macounette

En effet :(

avatar byte_order | 

cherchez "iBoot" sur Github.com.
Ca fork plus vite que les suppressions...

avatar SyMich | 

Ça justifiera de sécuriser la séquence de boot via une puce T2 sur les nouveaux modèles d'iPhones.
Et pour ceux qui craignent pour la sécurité de leur iPhone, il leur suffira d'en changer, où est le problème?

avatar C1rc3@0rc | 

@SyMich

Ca va rien changer du tout au probleme.
T2 c'est juste un dongle, une clé de démarrage qui va ajouter une couche et une verification cloud, donc le principe même des anciens logiciel a dongle qui nécessitaient une connexion réseau pour être lancés...

Par définition plus on ajoute de couches et plus on fait sortir de l'information (ou en rentrer de l'externe...) plus on augmente le risque et les dangers.

Si le code de démarrage a été publié, celui reposant sur T2 ou ses petits copains peut tout autant être publié.

Et puis il faut se rappeler d'une chose, c'est qu'un code fermé est bien plus susceptible de contenir des failles qu'un code ouvert... c'est la grande leçon donnée a l'informatique par Microsoft.

Surtout la publication des multiples failles qui affligent le systeme et le materiel, les temoignages qui sortent, et ce genre de publication sont en train de faire beaucoup de bien a Apple, deja en en montrant la realité et pas l'image marketing contrôlée, et en mettant en évidence qu'il y a des problemes de fond dans les principes même de la société et sa gestion.

Beaucoup se plaignent de la lenteur d’évolution du matériel ou du logiciel, mais la plus grosse innovation attendu de la part d'Apple c'est sa reforme structurelle et sa réorganisation manageriale.

Tous les problemes depuis plus de 6 ans reposent sur la plus grosse faille d'Apple: son organisation.

avatar dorninem | 

@C1rc3@0rc

Argument classique mais pas non plus juste...
Rappel des immondes failles dans openssl pourtant super libre et publié et... utilisé !

avatar byte_order | 

... et détectées... et corrigées... et en toute transparence.

L'open source ne garantie pas l'absence de faille, mais il garantie que tout le monde peut les chercher.

L’obscurantisme ne garantie pas l'absence de faille, mais il garantie que très très peu de monde peut les chercher...

Cela s'arrête la.

avatar Ourson | 

On vite se retrouver avec des puces T# dans les iMachins je pense 🤔

avatar 0MiguelAnge0 | 

@Nicolas Furno

Le boot ROM ne peut être corrigé sur les iPhones car graver en dure. Toute faille trouvée dans cette partie sera exploitable à l’infini sur les iPhones sortis.
Donc je suis beaucoup moins optimiste que vous...

avatar Jeamy | 

Il y a quelques jours, je disais que Apple était devenu le cirque Barnum. Je suis toujours dans le vrai et y serai encore pendant longtemps.
Il serait temps de retrouver la clé des sièges éjectables
Il n’ont pas trop pris de gant pour un pauvre employé dont la fille avait posté la photo du X
Mais là, bon un code c’est pas important
Belles bandes de blaireaux dans certains services
Quelque part cela fait flipper pour certains qui ont besoin de confidentialité via leur iPhone

avatar RyDroid | 

J'ai un PC dont le système d'exploitation (Trisquel GNU/Linux) et le bootloader (Libreboot) sont entièrement libres (le code source est donc publique), ça n'en fait pour autant un PC non sécurisé. Au contraire d'ailleurs, puisque tout le monde peut regarder le code source, ça pousse à faire du bon code et des chercheurs indépendants peuvent auditer.

avatar cosmoboy34 | 

La théorie selon laquelle quelqu’un les sabote de l’intérieur est de plus en plus crédible avec toutes les fuites dont nous sommes spectateurs depuis 1 an.

avatar C1rc3@0rc | 

@cosmoboy34

Cette théorie du complot serait rassurante en effet.
Enfin en partie car elle ne ferait que démontrerer une fois de plus que la principale faille d'Apple c'est son organisation et sa direction.

Apple est une des societes au monde qui est la plus fermée et controlante qui soit.
Mais cette "paranoia" n'a jamais ete efficace.
Les taupes chez Apple ne n'est pas une nouveauté, et meme a l'epoque de Jobs plusieurs "fuitaient" de l'information a destination des media et bloggueurs.

Je t'invite a ecouter l'interview de Luc Julia, l'architecte de l'integration de Siri, qu'il avait donné a On Refait le Mac et dans lequel il expliquait les raisons de son depart, liées justement a la faillite de la direction et son incompétence structurelle.

Aujourd’hui le probleme n'est pas que l'information sorte, le problème c'est la qualité des produits et l'immobilisme de la direction a prendre des décisions face a la nécessite d'une reforme en profondeur. Depuis 2012, et le putch de Ive, on voit que tout part de travers, qu'Apple revient sur la periode maudite des années 90, avec des matériels qui se multiplient a foison, de l'inconsistance dans le soft, de la complication, de la perte de qualité et des projets et produits incongrus.

Le problème c'est pas qu'une faille soit publiée, c'est qu'elle existe et que les conditions nécessaire a son existence persistent.

avatar jack atreides | 

Bienvenue aux jailbreak pour iOS xx.x

avatar devkid | 

on est même du niveau d'iOS sur Samsung Galaxy là :p

avatar lesurfeurfou | 

Plus de doutes, il y des taupes chez Apple

avatar anton96 | 

Tout fou le camp comme on dis

avatar bonnepoire | 

Même ton Bescherelle s’est fait la malle...

avatar anton96 | 

@bonnepoire

Oui hein X)

avatar Crunch Crunch | 

À mon avis, depuis 1 an ou plus, des gens, des entreprises (des pays) on déclaré la guerre à Apple. Je pense qu’ils se font pirater TOUS LES JOURS, et qu’ils ne voient rien…

Alerte !!!

avatar MerkoRiko | 

Avec ce temps, on espère qu'il a mis un slip...

avatar DavidAubery | 

Winter is coming...

avatar Maliik | 

Tim Cook ne fait pas assez peur aux employés.

Plus sérieusement... Apple devrait revoir fondamentalement le contrôle de ce qui sort et rentre dans certaines équipe clé (sécurité).

La politique du secret n’est plus ce qu’elle était, du moins pour le soft mis à mal ces derniers mois.

avatar byte_order | 

Pour rappel, Snowden a réussi à sortir des données de la NSA, hein.
Alors des ingénieurs soft de chez Apple...

Après, c'est toujours possible de rendre la vie infernale aux ingénieurs soft pour avoir une sécurité supérieure à celle de la NSA. Mais pour les faire l'accepter, va falloir leur faire d'autre concession...

avatar RyDroid | 

Dans un élément comme le bootloader, il n'y a pas de valeur ajoutée pour le grand public. Apple pourrait donc très bien publier le code source, sans risque de perte économique. En effet, même si un ou plusieurs concurrents utilisent le bootloader, ça ne représente aucun danger puisque la vaste majorité des clients se fout du bootloader. De plus, il n'y a pas de risque de sécurité à publier le code source, d'ailleurs les standards de chiffrement sont publiques (TLS, SSH, ZRTP, OpenPGP, OMEMO, etc) et certaines de leurs implémentations sont libres (OpenSSL, GnuTLS, GnuPG, etc).

avatar SyMich | 

Bon et quand ils auront retrouvé les équipes qui s'occupent de sécurité, si ils pouvaient leur demander comment avec un Mac, on patche les processeurs Intel contre Spectre et Meltdown, ce serait sympa... ☹️ (Je parle du microcode processeur modifié par Intel, pas du correctif du système d'exploitation macOS)

avatar devkid | 

bientôt les hacksPhone et les hacksPad alors :D <3

avatar sensass | 

Si c'est pour le commun des mortels...les informations des ibidules sont donc publics. La meilleur des sécurités c'est de ne rien avoir de sensible sur son ibidule. Bien sûr dans ce monde ultra connecté c'est plus dur à faire qu'a dire...
Le papier et le stylo le seul truc que tu peux pas hacker... mais un peu utopique dans ce monde ultra connecté.

avatar macinoe | 

Bien sûr. Rien de confidentiel sur un smartphone.
En plus ça simplifie grandement la vie et ça rend caduque l’utilisation des conneries comme Touch ID ou Face ID.. pas besoin de mot de passe.

avatar sensass | 

Imbattable mais trop de contrainte dans un monde où tout va trop vite et où tout est détruit aussi vite que ça a été créé.
Qui aurait pensez que certains changeraient de téléphone chaque année alors que nos parents et grands parents avaient un téléphone fixe à vie.
Consommation tu nous as eu...

avatar philiipe | 

@sensass

Bah.... tu peux toujours perdre ton papier. Pour toi, le problème de sécurité n’est pas résolu. Par contre l’information circulera moins vite.... à moins que quelqu’un scan ton doc et le diffuse.

avatar sensass | 

Je perds mon papier c'est de ma faute et c'est l'une des contraintes qui font parties d'une grande liste concernant le papier face à l'application Note de l'iphone....

Pages

CONNEXION UTILISATEUR