iOS 10 : le noyau non chiffré n'est pas une bourde d'Apple

Le par  |  16 commentaire(s)
serrure-numerique

Apple n'a pas chiffré le kernel d'iOS 10 dans la préversion du système d'exploitation mobile. Une première étonnante pour la firme à la pomme mais pas une erreur.

Venant de la part d'Apple, cela a été perçu comme une grosse surprise. Stupeur en effet, dans la préversion d'iOS 10 mise à la disposition des développeurs, le noyau - ou kernel - n'est pas chiffré. De quoi permettre une analyse du code et favoriser du reverse engineering.

Apple iOS 10Cette absence de chiffrement pour le noyau d'iOS 10 est également une opportunité à saisir pour un jailbreak qui rime avec la découverte de vulnérabilités de sécurité. Cela est en tout cas une première dans le genre pour ce système d'exploitation mobile.

L'hypothèse d'un oubli d'Apple a circulé même si elle paraissait franchement peu plausible compte tenu de la culture du secret de la firme à la pomme. Cela aurait constitué un énorme manquement dans les procédures mises en place.

D'erreur embarrassante il n'y aurait point. Un porte-parole d'Apple a balayé cette supputation en déclarant à TechCrunch : " Le cache du kernel ne contient aucune information utilisateur, et en ne le chiffrant pas nous pouvons optimiser les performances du système d'exploitation sans compromettre la sécurité. " On peut alors se demander… pourquoi ne pas l'avoir fait avant ?

L'optimisation aurait donc guidé ce choix en commutant une opération de déchiffrement coûteuse en termes de performances. Le fait est que le contexte a également changé. L'affaire de l'iPhone de San Bernardino et la rixe avec le FBI est passée par là. Cela pousse Apple à faire preuve d'une plus grande transparence, et en particulier en matière de vulnérabilités de sécurité.

En facilitant l'accès au kernel, Apple peut espérer une sorte de retour sur investissement avec des failles qui lui seront remontées plus rapidement - et donc qui seront aussi corrigées plus rapidement - et ne feront pas l'objet d'un marchandage, que ce soit par des plates-formes d'achat d'exploits (notamment au profit d'agences gouvernementales) ou au marché noir.

Qui plus est, il suffit de jeter un œil sur les notes de version des diverses versions d'iOS - de maintenance ou non - pour s'apercevoir que des vulnérabilités de sécurité au niveau du noyau n'ont pas attendu le déchiffrement de celui-ci pour être identifiées.

Au-delà du cas du non-chiffrement du noyau d'iOS 10, Apple a montré des signes d'une plus ample ouverture avec ce système d'exploitation en particulier, avec par exemple l'ouverture de Siri aux applications tierces.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1905878
Je me suis donc trompé dans mon analyse.. Je le reconnais
Le #1905885
skynet a écrit :

Je me suis donc trompé dans mon analyse.. Je le reconnais


En même temps, imprévisible la bête !
Le #1905888
Perso; je n'ai jamais envisager qu'Apple ait pu commettre une telle erreur.......!!!!

Belle initiative d'ouverture...meme si les récents événements, démêlés avec le FBI, ont du précipiter cette nouvelle approche.
Le #1905932
Ok... L'explication tient la route... Mais bon... Bizarre d'avoir communiqué après.
Le #1905935
Safirion a écrit :

Ok... L'explication tient la route... Mais bon... Bizarre d'avoir communiqué après.


Ou une volonté délibérée de créer le ''Buzz'' pendant 24h....

Je pense aussi qu'il était pertinent pour Apple de ne pas attendre des injonctions des tribunaux américains mais au contraire de devancer ce qu'il n'aurait pu éviter a terme...
Le #1905946
Morpheus005 a écrit :

Safirion a écrit :

Ok... L'explication tient la route... Mais bon... Bizarre d'avoir communiqué après.


Ou une volonté délibérée de créer le ''Buzz'' pendant 24h....

Je pense aussi qu'il était pertinent pour Apple de ne pas attendre des injonctions des tribunaux américains mais au contraire de devancer ce qu'il n'aurait pu éviter a terme...


Yes ! Un p'tit coup de pub gratuit
Le #1905979
Morpheus005 a écrit :

Safirion a écrit :

Ok... L'explication tient la route... Mais bon... Bizarre d'avoir communiqué après.


Ou une volonté délibérée de créer le ''Buzz'' pendant 24h....

Je pense aussi qu'il était pertinent pour Apple de ne pas attendre des injonctions des tribunaux américains mais au contraire de devancer ce qu'il n'aurait pu éviter a terme...


Je pense pas vraiment que la menace soit une injonction de "désobfusquer", la menace pourrait plutôt être une injonction de backdoor, ou de casser la protection comme déjà vu récemment.
Face à cela, un code plus facile à analyser rend plus difficile l'intégration discrète d'une backdoor et permet également de dire, par exemple "regardez comment le code marche, vous voyez bien qu'on ne peut pas casser cette protection sans la casser pour tout le monde", ou encore "le code étant facile à analyser, on n'est pas plus avancé que vous pour essayer de casser la protection, donc faites-le vous-mêmes".
Le #1905980
bugmenot a écrit :

Morpheus005 a écrit :

Safirion a écrit :

Ok... L'explication tient la route... Mais bon... Bizarre d'avoir communiqué après.


Ou une volonté délibérée de créer le ''Buzz'' pendant 24h....

Je pense aussi qu'il était pertinent pour Apple de ne pas attendre des injonctions des tribunaux américains mais au contraire de devancer ce qu'il n'aurait pu éviter a terme...


Je pense pas vraiment que la menace soit une injonction de "désobfusquer", la menace pourrait plutôt être une injonction de backdoor, ou de casser la protection comme déjà vu récemment.
Face à cela, un code plus facile à analyser rend plus difficile l'intégration discrète d'une backdoor et permet également de dire, par exemple "regardez comment le code marche, vous voyez bien qu'on ne peut pas casser cette protection sans la casser pour tout le monde", ou encore "le code étant facile à analyser, on n'est pas plus avancé que vous pour essayer de casser la protection, donc faites-le vous-mêmes".


Ou encore "On n'a rien à caché, notre code ne contient aucune backdoor" (même si elles peuvent-être implanté à un niveau supérieur mais bon... Ca fait de la pub comme dit Rymix)
Le #1906027
bugmenot a écrit :

Morpheus005 a écrit :

Safirion a écrit :

Ok... L'explication tient la route... Mais bon... Bizarre d'avoir communiqué après.


Ou une volonté délibérée de créer le ''Buzz'' pendant 24h....

Je pense aussi qu'il était pertinent pour Apple de ne pas attendre des injonctions des tribunaux américains mais au contraire de devancer ce qu'il n'aurait pu éviter a terme...


Je pense pas vraiment que la menace soit une injonction de "désobfusquer", la menace pourrait plutôt être une injonction de backdoor, ou de casser la protection comme déjà vu récemment.
Face à cela, un code plus facile à analyser rend plus difficile l'intégration discrète d'une backdoor et permet également de dire, par exemple "regardez comment le code marche, vous voyez bien qu'on ne peut pas casser cette protection sans la casser pour tout le monde", ou encore "le code étant facile à analyser, on n'est pas plus avancé que vous pour essayer de casser la protection, donc faites-le vous-mêmes".


Ton extrapolation n'est pas vérifiée ni documentée. Une simple interprétation personnelle donc.

''Tech Review points out that this could prevent law enforcement agencies from exploiting flaws to crack locked devices, like what the FBI did to get into the San Bernardino shooter's iPhone.''

https://www.engadget.com/2016/06/23/apple-ios-10-kernel-unencrypted/
Le #1906032
bugmenot a écrit :

Morpheus005 a écrit :

Safirion a écrit :

Ok... L'explication tient la route... Mais bon... Bizarre d'avoir communiqué après.


Ou une volonté délibérée de créer le ''Buzz'' pendant 24h....

Je pense aussi qu'il était pertinent pour Apple de ne pas attendre des injonctions des tribunaux américains mais au contraire de devancer ce qu'il n'aurait pu éviter a terme...


Je pense pas vraiment que la menace soit une injonction de "désobfusquer", la menace pourrait plutôt être une injonction de backdoor, ou de casser la protection comme déjà vu récemment.
Face à cela, un code plus facile à analyser rend plus difficile l'intégration discrète d'une backdoor et permet également de dire, par exemple "regardez comment le code marche, vous voyez bien qu'on ne peut pas casser cette protection sans la casser pour tout le monde", ou encore "le code étant facile à analyser, on n'est pas plus avancé que vous pour essayer de casser la protection, donc faites-le vous-mêmes".


''The MIT Technology Review notes that this approach could help close more security loopholes in Apple’s software and make it more difficult for government agencies to gain unauthorized access to the company’s devices, as they did in the case of the iPhone belonging to the San Bernardino shooter.''

http://thenextweb.com/apple/2016/06/23/apple-says-left-ios-10-beta-kernel-unencrypted-purpose-actually-really-smart-move/


Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]