faille zero day
Produits et Services PRODUITS & SERVICES

Faille zero day dans l’iPhone d’Apple : une porte ouverte pour les cybercriminels ?

Faille zero day dans l’iPhone d’Apple : une porte ouverte pour les cybercriminels ?

faille zero dayL’expert en chiffrement, Matthew Green, vient d’annoncer une faille zero day au sein du service iMessage d’Apple, et peut être même dans d’autres services Apple en ligne.

Green aidé d’une équipe d’étudiants de l’Université Johns Hopkins à Baltimore, dans le Maryland, ont trouvé une faille zero day cryptographique dans la manière avec laquelle les iPhones interagissent avec les serveurs d’Apple.

Afin de leur rendre hommage, The Register a divulgué les noms de ces étudiants : Ian Miers, Christina Garman, Gabriel Kaptchuk, et Michael Rushanan.

En réalité il ne s’agit pas d’une attaque facile à mettre en oeuvre contre une faille zero day, qui permettrait d’entrer en force au sein de tous vos comptes Apple et de donner un accès libre à n’importe quel cybercriminel, ou bien encore qui permettrait au hacker en question de télécharger tous vos trésors numériques d’un seul coup.

En effet, selon nos observations, on peut récupérer une photo et une vidéo à chaque attaque lancée, et au sujet de laquelle Ian Miers a tweeté : “vous avez 14 heures pour deviner de quelle genre d’attaque il s’agit”.

Au moment d’écrire cet article, le tweet avait déjà été envoyé 8 heures auparavant. Ainsi, il voulait certainement dire que le fix d’Apple allait être diffusé au cours des 6 heures restantes, car les découvertes de l’équipe en question n’allaient être publiées uniquement après qu’Apple ait publié son patch.

Miers a aussi tweeté que “l’attaque était en réalité plus intéressante que les pièces jointes seules, et pouvait concerner plus d’applications que le service iMessage uniquement. Apple doit patcher d’autres applications, mais nous ne mentionnerons pas lesquelles”.

Ah ! Voilà encore une belle énigme !

Comment fonctionne l’attaque contre cette faille zero day ?

Tout ce que nous savons jusque-là, vient des déclarations du Washington Post, qui a probablement recueilli les propos de Green lui-même :

Afin d’intercepter un fichier, les experts ont développé un code permettant d’imiter un serveur Apple. La transmission chiffrée qu’ils ont pris pour cible contenant un lien vers une photo stockée au sein du serveur iCloud d’Apple, avec une clé de chiffrement de la photo sur 64 caractères.

Bien que les étudiants ne connaissent pas tous les caractères de la clé elle-même, ils ont pu les deviner grâce à un processus répétitif consistant à changer un chiffre ou bien une lettre au niveau de la clé, et à envoyer cette dernière au téléphone en question. A chaque fois qu’ils devinaient correctement un caractère, le téléphone l’acceptait. Ils ont ainsi pu tester le téléphone des milliers de fois.

“et nous avons continué de faire ainsi” a déclaré Green, “jusqu’à ce que nous obtenions la clé complète”.

Au final, cela ne semble pas vraiment utile (s’agissait-il de lettres ou de chiffres ? ont-ils été devinés en une seule fois ? a-t-il fallu juste 64 tentatives d’affilée ? ou bien s’agissait-il d’une approche probabiliste avec de nombreux essais nécessaires ? qu’est-ce que la mention : “le téléphone l’acceptait” signifie ici ?), mais cependant il semble que cette attaque puisse être rapprochée d’attaques par canaux auxiliaires, aux moyens desquelles différents types de problèmes peuvent être détectés, et ce de plusieurs manières différentes.

Par exemple, pour ouvrir une porte sécurisée à 5 points d’ancrage, le type de porte que l’on trouve dans certaines banlieues, un voleur qui voudra l’ouvrir devra trouver précisément, et pour chaque point, la bonne hauteur d’engagement afin de libérer le mécanisme et permettre la rotation.

Avec beaucoup de temps, d’attention et de précision, et surtout de manipulations parfois frustrantes, il pourra essayer des dizaines de milliers de combinaisons possibles, jusqu’à ce qu’il trouve la bonne, en espérant qu’il n’en ratera aucune par une mauvaise manipulation.

Cependant, un expert en serrure sécurisée pourra quant à lui ouvrir ce type de porte en quelques minutes, voire quelques seconds seulement, en utilisant les informations que le mécanisme du verrou lui donnera en retour, quand chaque point d’ancrage atteindra la bonne position.

Il a résolu le problème de la position à trouver pour le premier point d’ancrage, en utilisant la force de rotation au niveau du verrou pour évaluer quand la position était la bonne, et en gardant ensuite le point d’ancrage fixe dans la configuration trouvée.

Ensuite, il a répété la même manipulation pour le deuxième point d’ancrage, puis le troisième, et ainsi de suite, jusqu’à ce que la porte s’ouvre (les anciennes portes sont en général plus faciles à ouvrir car les verrous étaient situés à l’extérieur, et ainsi la détection des bonnes positions du verrou plus aisée).

Pour simplifier, notre expert en serrure a transformé un problème au départ multifactoriel avec 5 points d’ancrage et six positions différentes à multiplier donc ensemble pour obtenir toutes les combinaisons possibles, en un problème séquentiel, avec 5 points d’ancrage dont la position précise a été traitée l’une après l’autre.

La différence d’approche dans notre exemple de serrure sécurisée a réduit la complexité de notre problème à 6+6+6+6+6 (un maximum de 6 positions possibles pour chacun des 5 points d’ancrage), au lieu de 6×6×6×6×6 (6 choix de positions possibles pour les 5 points d’ancrages simultanément).

Quoi faire ?

Bien sûr, l’attaque mise en place par Green et Ian était certainement plus compliquée que d’ouvrir une veille serrure usée !

Cependant, il existe toutefois des similitudes : les premiers éléments ont mis en lumière que des retours pour chaque caractère individuel de la clé pouvaient être extraits un par un, transformant ainsi une attaque supposée demander des millions de tentatives impossibles à mettre en oeuvre, en une quantité d’essais plus réaliste.

Apparemment, le fix est intégré dans la version iOS 9.3 beta, ainsi vous en saurez plus sur ce problème et pourrez le résoudre en même temps, à l’occasion de la prochaine mise à jour d’iOS.

En attendant, vous pouvez certainement prendre le temps de lire nos conseils, en particulier ceux relatifs aux backdoors : #nobackdoors.

Comme le mentionnait Green, dans son interview donné au Washington Post, il s’agit ici du comble de l’ironie. En effet, au moment où certains législateurs militent pour l’intégration de backdoors (à savoir des failles de sécurité créées de manière délibérée) au sein des technologies de chiffrement pour s’assurer que les bonnes personnes puissent y avoir un accès…

…le monde entier exige des développeurs de logiciels de résoudre toujours plus rapidement les failles de sécurité afin d’éviter que les mauvaises personnes puissent justement y avoir accès !

//
// ]]>

Billet inspiré de “Apple iPhone zero-day could let crooks steal photos, videos and more…” par Paul Ducklin de Naked Security

Partagez “Faille zero day dans l’iPhone d’Apple : une porte ouverte pour les cybercriminels ?” avec http://wp.me/p2YJS1-2A9

Lire des articles similaires

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *