En bref: Apple est connu pour son approche de jardin clos et réputé pour promouvoir la sécurité et la confidentialité en tant que principale caractéristique de ses produits. Cependant, les chercheurs en sécurité pensent que cela signifie également que les pirates informatiques qui parviennent à percer le mur ont tendance à rester inaperçus beaucoup plus souvent que vous ne le pensez.
Pendant des années, Apple a vanté la confidentialité et la sécurité de ses appareils et a expliqué à travers son marketing qu’il valorise ces deux fonctionnalités plus que d’autres entreprises technologiques. Dernièrement, cela a suscité des combats juridiques avec des entreprises comme Epic, qui souhaitent briser le jardin clos qu’Apple a construit autour de son écosystème et l’aligner sur ce que fait le reste de l’industrie.
Cependant, le géant de Cupertino a peut-être créé par inadvertance un problème plus important que celui qu’il avait l’intention de résoudre. La création d’une forteresse numérique autour de ses produits et services a donné à certains des plus grands pirates informatiques du monde l’un des meilleurs endroits pour se cacher. Il peut être plus difficile de pénétrer dans un iPhone, mais une fois dedans, il est également plus facile pour ce mauvais acteur de cacher son activité pendant longtemps.
Un rapport du MIT Technology Review prend un plongée profonde dans la volonté intense d’Apple de renforcer la sécurité des produits tout en abordant les conséquences involontaires de cette approche. L’analyse cite le chercheur senior en cybersécurité de Citizen Lab, Bill Marczak, qui explique que les pirates de haut niveau ont les ressources et la motivation nécessaires pour développer des exploits sans clic qui leur permettent d’exécuter leur code malveillant alors que les utilisateurs ne sont pas plus sages.
Ce ne sont pas seulement des acteurs malveillants qui font cela. Des entreprises comme NSO Group, basé en Israël, y travaillent depuis des années et, bien qu’elles promettent de ne fournir leurs outils qu’à des organisations légitimes telles que les forces de l’ordre, elles risquent toujours d’être utilisées à mauvais escient. De plus, des entreprises comme Facebook ont essayé d’acheter les outils de logiciels espions de NSO spécifiquement pour avoir la possibilité de surveiller les utilisateurs d’iPhone et d’iPad.
Marczak a été l’un des premiers à sensibiliser le public à l’existence de NSO et note qu’en enquêtant sur l’iPhone d’un journaliste d’Al Jazeera l’année dernière, il n’a initialement trouvé aucune preuve de piratage. Alors que l’enquête se prolongeait, l’équipe du Citizen Lab a découvert que le téléphone envoyait un ping à des serveurs appartenant à NSO. Lorsque Apple a publié iOS 14, il a cassé l’outil de «jailbreaking» des chercheurs et coupé l’accès à des dossiers spécifiques que les pirates ont tendance à utiliser pour cacher leur code malveillant.
Les ordinateurs modernes ont évolué dans une direction similaire à la philosophie de verrouillage d’Apple, mais avec un succès limité. Dans le cas des Mac, nous avons déjà vu l’introduction de puces de sécurité de la série T (désormais intégrées dans le SoC M1 pour les Apple Silicon Mac) qui peuvent régir le stockage crypté, le démarrage sécurisé, effectuer le traitement du signal d’image et l’authentification biométrique et même désactiver physiquement les microphones pour empêcher l’espionnage.
Même cette mise en œuvre n’est pas parfaite et permet théoriquement à un pirate informatique qualifié de cuire dans un enregistreur de frappe et de voler des informations d’identification tout en étant pratiquement impossible à détecter. Du côté des logiciels, l’approche d’Apple est une épée à double tranchant similaire. D’une part, tout logiciel qui s’exécute sur un Mac doit passer un contrôle de notarisation. D’un autre côté, cela peut échouer de manière spectaculaire lorsque trop de personnes mettent à jour la dernière version de macOS en même temps.
Les chercheurs en sécurité sont quelque peu limités car Apple n’autorise pas les outils d’analyse Mac au type d’accès profond nécessaire pour rechercher des preuves de piratage – ils ne sont pas autorisés à consulter les allocations de mémoire d’autres processus. Cela signifie que les applications ne peuvent pas vérifier l’espace personnel d’une autre application, ce qui convient à la protection des utilisateurs finaux, mais constitue une limitation importante pour la recherche sur la sécurité. D’autres entreprises comme Google empruntent une voie similaire. Par exemple, les Chromebooks sont verrouillés afin que vous ne puissiez rien exécuter en dehors du navigateur Web.
Apple pense que cette approche de la sécurité est juste – que les compromis sont un petit prix à payer pour rendre la vie des acteurs malveillants très difficile lorsqu’ils cherchent à accéder à des données sensibles sur vos appareils. Les chercheurs en sécurité ont tendance à être d’accord, mais ils craignent également qu’à mesure que de plus en plus de gens se tournent vers les appareils mobiles conçus autour du paradigme du jardin clos, il sera plus difficile d’évaluer si un appareil a été compromis. Ils craignent que des acteurs malveillants s’en tirent le plus souvent sans laisser de trace.
Crédit d’image: Studio Afrique