Accéder au contenu principal

Les backdoors d'iOS pointés par un chercheur en sécurité

A l'occasion de la conférence Hackers On Planet Earth (HOPE/X), Jonathan Zdziarski, expert en sécurité, a pointé les backdoors présents dans iOS qui pourrait faciliter le travail de la NSA.

Le système d'exploitation d'Apple n'est pas épargné par les failles de sécurité exploitables par les hackers et les agences gouvernementales. Jonathan Zdziarski, un expert en sécurité et hacker à ses heures, explique ainsi sur son blog qu'IOS était une véritable passoire avec de nombreux backdoors exploitables par n'importe qui. Le chercheur n'accuse pas Apple de faciliter le travail de la NSA, mais la présence de failles non corrigées l'inquiète au plus haut point. « Je n'ai pas accusé Apple de travailler avec la NSA, mais je soupçonne (sur la base de documents publiés) que certains de ces services peuvent avoir été utilisés par la NSA pour recueillir des données sur les cibles potentielles. Je ne dis pas qu'il y a un grand complot mais il y a cependant certains services s'exécutant dans iOS qui ne devraient pas être là, qui ont été ajoutées intentionnellement par Apple ». J.Zdziarski indique que le problème provient notamment du service diagnostic d'Apple qui envoie des données à Apple à l'insu de l'utilisateur. Un point inquiétant dans un cadre personnel mais encore plus dans un cadre professionnel. Et il ajoute qu' « il n'existe aucun moyen de désactiver ces mécanismes ». Le chercheur pointe la présence de ces mouchards dans une présentation dévoilée à l'occasion de la conférence Hope/X. Tous ces services contournent le chiffrement d'iOS et sont facilement accessibles aux agences gouvernementales équipées des outils logiciels adéquats.

Sans surprise, Apple a immédiatement démenti avoir sciemment installé des backdoors dans ses produits au profit d'agences gouvernementales amércaines. Et même si c'était le cas, la firme de Cupertino serait dans l'impossibilité de communiquer sur ce sujet sans enfreindre la loi US Foreign Intelligence Surveillance Act et notamment l'article 1881 qui vise le cloud computing. Ainsi, selon un rapport du parlement Européen, si un fournisseur de services cloud américain (ce qui est le cas d'Apple) se décidait à communiquer sur l'existence d'un tel dispositif, il serait passible d'outrage au tribunal fédéral américain relatif au renseignement étranger (US Foreign Intelligence Surveillance Court) et enfreindrait la loi US Espionage Act, qui interdit la publication d'informations classées sur les méthodes de renseignement. De plus, cette loi, tout comme le Patriot Act, peut s'appliquer -secrètement- à chaque société de la planète - même européenne - à partir du moment où elle a une activité commerciale sur le sol américain.

source : http://www.lemondeinformatique.fr/actualites/lire-les-backdoors-d-ios-pointes-par-un-chercheur-en-securite-58143.html

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

Sécurité – Où sont vos données critiques ?

Pas besoin d’attendre une cyberguerre… Au quotidien, des milliers d’entreprises sont confrontées à des attaques, visibles ou non, sur leur système d’information. Un sujet loin d’être seulement technologique. «  I l y a quinze ans, la sécurité informatique était l’affaire de passionnés, seuls dans leur coin. Puis, le poste de RSSI  [responsable   de la sécurité des systèmes d’information,   ndlr]  a commencé à apparaître dans les entreprises et il a dû se battre pour exister. Enfin, nous assistons à une prise de conscience généralisée, après des événements comme Aramco »,  retrace   Edouard Jeanson, directeur technique de la Security   Global Line de Sogeti. Aramco ? C’est le diminutif   donné à l’impressionnant raid informatique mené   durant l’été 2012 contre l’une des plus grandes compagnies   pétrolières au monde, la Saudi Arabian Oil   Company, dite Saudi Aramco. 30 000 ordinateurs   auraient été mis hors-service lo...

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien.  Là encore, la sécurité mise en place autour de ces données paraît bien mince. Le blogueur spécialiste de sécurité  Brian Krebs  semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les  millions de données volées à Adobe,  mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a  récolté l’ex-journaliste . Ces sésames, disponibles en clair dans le fichier mis au jour,  proviennent de Cupid Media , un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une  attaque détectée en janvier dernier . Elle affirme avoir depuis enjoint les utilisateurs concernés de m...