Ces prototypes d'iPhone vendus aux hackers spécialisés en sécurité

Florian Innocente |

Comment des hackers arrivent-ils à dépiauter et contourner certains systèmes de sécurité des iPhone ? En travaillant à partir de prototypes vendus sous le manteau, raconte Motherboard.

C'est un secret de polichinelle dans cette communauté qui mélange bidouilleurs, chercheurs en sécurité et entreprises spécialisées dans la vente de matériels pour déplomber des appareils iOS. Motherboard a discuté avec plusieurs de ces personnes où l'anonymat et les pseudonymes sont de rigueur le plus souvent.

Mettre la main sur un prototype d'iPhone ou d'iPad — des "Dev-fused devices", par opposition aux "Prod-fused devices" qui sont ceux vendus dans le commerce — permet d'accéder à des composants logiciels et matériels où toutes les barrières ne sont pas en place. D'un prototype à l'autre, la latitude d'accès est différente mais le chemin est bien moins semé d'embûches que sur un appareil du commerce.

Ces iPhone démarrent sur un système de développement et moyennant un câble spécial "Kanzi" — capable d'exploiter les protocoles de communication conçus par Apple — on peut récupérer de précieux contenus système pour en étudier le fonctionnement.

Image Apple Internal Store

A l'été 2016, trois hackers avaient profité de la conférence Black Hat pour donner des informations inédites sur la Secure Enclave du processeur A7 (PDF et vidéo). Comment Tarjei Mandt, Mathew Solnik et David Wang s'y étaient-ils pris pour accéder à ces détails techniques ? Même les brevets publiés par Apple s'en tenant à des informations relativement générales.

À l'issue de la présentation, Solnik avait lui-même soulevé la question et, dans un sourire, donné rendez-vous à une prochaine fois. Une occasion qui ne s'est jamais présentée.

Plusieurs témoignages recueillis par Motherboard pointent vers l'emploi de ces iPhone de développement. Sur ce sujet, rares sont ceux qui admettent ouvertement en avoir utilisé. Soit parce que leur possession est interdite, c'est courir le risque d'attirer les foudres d'Apple. Soit parce que c'est reconnaître que l'on a emprunté un raccourci pour découvrir des failles qui seront ensuite utilisées pour mettre au point un jailbreak.

Ces iPhone sont généralement vendus à très bon prix, surtout les modèles du moment. L'article cite le cas d'une petite boutique new-yorkaise, Apple Internal Store qui fait ouvertement commerce de ces appareils.

Motherboard donne également des exemples de tarifs : un iPhone 6 de développement facturé 1 300 $, un iPhone 8 Plus à 5 000 $ et un XR à 20 000 $. Des sommes qui varient selon les niveaux de sécurité en place. Des prix élevés mais pas tant que cela si l'on considère que cela peut s'avérer être un très bon investissement pour mettre au point des outils vendus aux agences gouvernementales et aux forces de l'ordre.

Motherboard a également appris, d'une douzaine de personnes, que l'un des démonstrateurs du fonctionnement de la Secure Enclave, Mathew Solnik, avait été recruté par Apple après cette conférence. Mais il ne serait resté embauché que quelques semaines et les raisons de son départ restent empreintes de mystères et de questions.

Solnik a réagi sur Twitter en affirmant que ce passage de l'article était de nature sensationnaliste et n'était basé que sur des rumeurs. Apple pour sa part n'a ni confirmé ni démenti que ce hacker avait travaillé pour elle.

Quant à la provenance de ces iPhone, les usines des assembleurs d'Apple en Chine en seraient de bons pourvoyeurs. Des appareils dont les voleurs n'auraient pas toujours conscience de la valeur intrinsèque.

À gauche un iPhone XR de développement, avec l'interface "Switchboard" et ses applications de test. Image : Giulio Zompetti

Certains propriétaires de ces iPhone se bornent à les collectionner, comme Giulio Zompetti qui en possède plusieurs et se souvient avoir mis la main sur un prototype d'iPhone 5s, deux mois seulement après la commercialisation de l'iPhone 5…

avatar Memo | 

Ok pour la partie logiciel. Mais coté hardware, c’est les meme que ceux qui sortiront dans le commerce en version finale ? Ou certains composants sont desactivés ?

avatar Spinnozza | 

« Des appareils sont les voleurs n'auraient pas toujours conscience de la valeur intrinsèque. »

Dont les voleurs

avatar Spinnozza | 

Espérons qu’Apple tire des leçons de ce retour d’expérience.

avatar Memo | 

@Spinnozza

Ou pas. Ca peut etre une bonne sources de rumeurs

avatar malcolmZ07 | 

@Memo

Ça ne veut rien dire

avatar reborn | 

@Spinnozza

Je pense qu’ils sont deja au courant.

avatar charliedeux | 

J'en ai pleins que j'ai gardé du temps ou je bossais à la R&D d'un opérateur, de toute marque, iPhone 5S et 6, Galaxy Note3 et S5, Sony Z3, la premier Galaxy watch aussi et d'autres phones jamais sorties (des microsoft Lumia notamment), allant des blackbox phones (early proto qui cachent le design final dans une coque moulée rectangulaire noire) à des modeles à 90% proche des versions retails. On les reçoit principalement pour faire du debuggage, phases de tests (LTE, voLTE, eSIM, VoWiFi, conso batterie, DAS et j'en passe). Ils sont très répandu chez les opérateurs du monde entier, la plupart sont inutilisables pour le commun des mortels, ils fonctionnent sur réseaux fermés (carte SIM dédiées) et connectés sur les serveurs du fabriquant donc ils valent rien sur le marché gris, en tout cas pas 20K oO...m'enfin j'ai jamais cherché à les vendre, pour moi c'est surtout des souvenirs d'une tranche de vie. J'ai de fort doute quand à l'utilité de ces units pour faire du déplombage (pas software en tout cas, impossible) mais pour la "science" cela peut avoir un intérêt pour une poignée de chercheur je suppose. En tout cas Cellebrite & co ont plus d'un tour dans leurs sac, ils n'ont pas besoin de prototype pour faire du déplombage croyez moi. Quand le proto été un modele pas encore sortie sur le marché, on été assez fliqué, on sait qui utilise quoi à instant t...3mois après le launch day quand les ressources passent d'un modele à l'autre, dans les faits ils deviennent useless, on m'a jamais demandé de les retourner...ce qui me laisse penser que le niveau de risque pour le fabriquant est quand même limité.

avatar charliedeux | 

@alexis83 je me doutais de celle là.

Non, je vais éviter de fâcher mon ancien employeur. Surtout quand tu as des labels écrient dans 4 langues différentes sur les telephones interdisant explicitement la prise de photos... J'invite volontiers la rédaction de macg à venir les voir si vous êtes curieux. Mais pas de photos.

avatar jerome christopher | 

Bien qu’hors du sujet , depuis des mois je rencontre un problème avec ma récupération iCloud ! J’utilise un logiciel spécialisé iMyFone pour pouvoir restaurer les ficher depuis mon compte iCloud vers mon ordi ,mais à chaque fois que je connecte mon compte iCloud au logiciel , il fait semblant de télécharger la sauvegarde iCloud et de récupérer les fichiers pour ensuite me dire aucun fichier trouvé puis 3 mn après Apple verrouille mon compte en me demandant de changer mon mot de passe ! Avant ce processus se réalisait facilement mais après 3 reprises je me suis toujours retrouvé avec un compte verrouillé sans pouvoir récupérer les ficher avec le logiciel! ?

avatar zoubi2 | 

@jerome christopher

==> forums

CONNEXION UTILISATEUR