L’enclave iOS sécurisée d’Apple, trop sécurisée pour être sécurisée

Le caractère secret d’Apple par rapport à l’infrastructure générale des appareils iOS, notamment l’iPhone, constitue aussi bien sa force que sa faiblesse en terme de sécurité et de confidentialité. Hackercombat.com a signalé hier que le logiciel espion WhatsApp fait de gros dégâts pour 1,5 milliard d’utilisateurs WhatsApp sur les plateformes iOS et Android. L’ouverture d’Android était accusée de la propagation des logiciels malveillants depuis une dizaine d’années, cependant le même facteur donne à Google la possibilité de procéder à des ajustements rapides de son système Google Play Protect, l’anti logiciels malveillants intégré d’Android.

Suite au déclin des appareils Blackberry comme smartphones officiels du gouvernement, les appareils iOS vulnérables se sont installés. Une ancienne version installée de l’instance WhatsApp sur un iPhone convertit l’appareil en un dispositif prolifique de cyber espionnage. Apple s’est vanté que leurs appareils iOS, plus précisément l’iPhone se sert d’une enclave sécurisée, il s’agit d’un appareil verrouillé qui est prêt à fonctionner. Le souci, c’est qu’il est trop verrouillé à un stade tel qu’il est exclu que les utilisateurs puissent vérifier que leur appareil espionne déjà leurs activités d’utilisation de l’iPhone.

«Pour aggraver la situation, les charges utiles subissent fréquemment des tests et sont optimisées pendant des semaines ou plus avant leur déploiement, ce qui assure une forte probabilité d’exploitation et, inversement, une faible probabilité de repérage, en particulier quand il s’agit d’attaques ne nécessitant aucun utilisateur», indique Jonathan Levin, chercheur indépendant à iOS.

Cela s’explique par l’absence de documentation sur la manière dont l’enclave sécurisée agit concrètement en défaveur de l’intérêt des utilisateurs de scanner l’appareil pour y déceler les infections.En réalité, Apple a proscrit tout type d’application antivirus dans l’App Store, et même si cela se produisait dans le futur, l’architecture stopperait toute application de toucher l’enclave sécurisée qu’Apple a créée. L’épisode du logiciel espion WhatsApp constitue une véritable révélation pour l’industrie, Android se révélant en tant que plate-forme bien plus aisée à utiliser dès le départ, et ce jusqu’à ce que Google publie un correctif.

«Le fait est qu’il y a tant d’exploits 0-day pour iOS. Et la seule raison pour laquelle seulement quelques attaques ont été capturées dans la nature réside dans le fait que les téléphones iOS sont des obstacles à l’inspection des téléphones par les défenseurs», souligne Stefan Esser, un chercheur en cybersécurité.

La seule chose qu’un utilisateur de périphérique iOS est en mesure de faire consiste à lancer l’App Store, dans l’espoir que l’application vulnérable ait une mise à jour de la part du développeur. Il il n’y a pas de méthode d’atténuation qu’un utilisateur peut utiliser afin de prévenir l’espionnage électronique, dans la mesure où les dispositifs iOS interdisent l’accès de faible niveau à ce dispositif. Les utilisateurs sont incapables de télécharger une application spécialisée pour «surveiller» les opérations du téléphone et émettre un rapport d’état, ce qui requiert un accès de faible niveau au matériel que les périphériques iOS interdisent.

«Ces contrôles de sécurité ont compliqué l’inspection des appareils mobiles, en particulier à distance, et en particulier pour ceux d’entre nous qui sont au service d’organisations de défense des droits humains qui n’ont pas accès aux technologies médicolégales adéquates. Pour cette raison, il est rare que nous soyons en mesure de confirmer l’infection de ceux que nous soupçonnons déjà d’être ciblés. Honnêtement, nous nous trouvons du côté des perdants d’une asymétrie décourageante des capacités qui privilégie les hackers plutôt que les défenseurs, a souligné Claudio Guarnieri, technologue d’Amnesty International.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *