Fermer le menu
 

Sécurité : iOS a pris une grosse avance sur Android

La redaction | | 16:30 |  58

C'est du moins la conclusion que l'on peut légitimement tirer de l'atelier consacré au sujet qu'ont animé Charlie Miller et Dino Dai Zovi à l'occasion de la conférence RSA qui se déroulait la semaine dernière à San Francisco. Pour faire court, simple et efficace : il faut au moins quatre à cinq "exploits" logiciels pour réussir à installer un rootkit persistant sur iOS contre seulement deux, voire même un seul de très belle facture, pour Android. Non seulement iOS a considérablement progressé depuis son lancement initial en 2007, mais il s'offre aujourd'hui le luxe d'intégrer des dispositifs de sécurité rares.

photo

Indice du succès d'iOS et de son importance dans l'écosystème informatique actuel, l'atelier de Charlie Miller et de Dino Dai Zovi sur la sécurité du système d'exploitation embarqué d'Apple a fait salle comble. La queue pour entrer dans la salle capable d'accueillir environ 350 personnes, sur le mode « premier arrivé, premier servi », sans réservation, s'étendait sur plusieurs dizaines de mètres dans les travées du vaste centre de conférence de la ville, le Moscone Center. Dino Dai Zovi n'a pu s'empêcher de le relever : l'an passé, son atelier consacré à iOS n'avait attiré qu'une dizaine de personnes, dont deux journalistes…

L'objet de l'atelier de cette année ? Ce qu'il faut pour installer un rootkit persistant sur un terminal iOS, c'est-à-dire un logiciel disposant des privilèges les plus élevés sur le système de fichiers interne au terminal et qui continue de fonctionner même après redémarrage de l'appareil. Pourquoi est-ce intéressant ? Notamment parce que cela correspond ni plus ni moins à un jailbreak dit untethered.

Les co-auteurs du Manuel du pirate d'iOS, qui doit sortir au mois d'avril aux États-Unis, ont détaillé, lors de leur atelier, les dispositifs de sécurité dont dispose désormais iOS. L'inventaire est impressionnant, tout autant que l'évolution. Pour Charlie Miller, le système d'exploitation mobile d'Apple est clairement de plus en plus sécurisé : il y a encore quelques années, il aurait pu prendre le contrôle d'un iPhone… « en dormant », ironise-t-il en revenant sur ses exploits passés. Mais aujourd'hui, l'histoire est bien différente.

skitched

Que faut-il donc pour installer, sur un iPhone par exemple, un rootkit persistant ? Le point de départ, c'est l'injection de données malicieuses visant à exploiter une vulnérabilité permettant de corrompre la mémoire et d'exécuter du code logiciel dont l'exécution est théoriquement interdite par les mécanismes de protection d'iOS. On contourne ainsi le contrôle de signature du code. Toutefois, le code exécuté reste bloqué dans le « bac à sable » et ne peut donc accéder qu'à des ressources limitées. Il faut alors sortir du bac à sable pour réussir à exploiter une vulnérabilité afin d'accéder à des niveaux de privilèges plus élevés. Ceci fait, il faut exploiter une nouvelle vulnérabilité d'accès au noyau pour en exploiter… une vulnérabilité.

Charlie Miller l'explique, presque admiratif : « même lorsque vous exécutez un processus en tant que root (le niveau le plus élevé de privilèges, NDLR), vous n'avez pas accès au noyau ! C'est pour ainsi dire unique à iOS. » Ce n'est qu'une fois arrivé à utiliser une vulnérabilité du noyau qu'il devient possible de procéder à jailbreak temporaire — qu'il faudra encore réussir à pérenniser.

Alors, certes, en termes de sécurité, il est possible de commencer à dérober des données avant ce stade, et même dès que l'on est capable d'exécuter du code en contournant le contrôle de signature du code. Mais cela est limité à ce qui est accessible directement depuis le bac à sable, et cela représente « de moins en moins de choses. » Pour pérenniser le jailbreak, un autre exploit est nécessaire, qui doit permettre « de s'immiscer dans le noyau au démarrage », explique Miller. Bref, pour lui, il faut compter un minimum de quatre à cinq exploits pour réussir un jailbreak ne disparaissant pas au redémarrage — « c'est beaucoup plus facile sur Android », ajoute-t-il.

skitched

L'architecture de sécurité d'iOS s'apparente pour lui à un système de défense en profondeur. Tout d'abord, le système d'exploitation a été dépouillé de nombreuses choses, réduisant d'autant la surface d'attaque : « pas de Flash, pas de Java… même MobileSafari n'est pas capable de présenter certains types de fichiers. » Certains PDF ne sont pas supportés par iOS, ou plutôt certaines de leurs fonctions : « il y a plus de 200 moyens de faire planter le rendu PDF sur OS X. Sur iOS, seulement 7 % de ces cas fonctionnent. […] Il y a moins de code à attaquer, donc moins de bugs. » Et puis iOS fait l'impasse sur pas mal d'outils « utiles » aux hackers, comme le shell.

La plupart des processus « s'exécutent avec l'utilisateur mobile et non pas root », le premier devant se contenter de droits restreints. Plus fort encore : « certaines applications ont des permissions spécifiques, définies dans un profil de provisioning signé par Apple. Ce n'est pas parfait, mais c'est comme ça. » En clair : certains éléments logiciels d'iOS vérifient, au moment d'être sollicités par une application, que celle-ci a bien le droit de les solliciter. Ainsi, « bien que deux processus fonctionnent avec l'utilisateur mobile, tous les deux n'auront pas le droit de faire les mêmes choses. »

De plus, iOS intègre des types de contrôle de la signature du code : un premier au lancement et un second… durant l'exécution - quelque chose « d'assez unique », relève Miller. Le but ? Permettre à Apple de s'assurer que les applications exécutées sont bien celles qui ont été approuvées, et qu'elles n'ont pas été modifiées en cours de route par un téléchargement, voulu par l'éditeur ou malicieux. L'inventaire continue : pas de mémoire exécutable, ce qui signifie que « l'on ne peut pas injecter du code dans la mémoire et le faire tourner. » Petite subtilité : MobileSafari dispose d'un privilège exclusif, celui de pouvoir signer dynamiquement du code, indispensable à la compilation JavaScript à la volée.

Et il faut encore compter la randomisation de l'allocation de la mémoire, très étendue puisqu'elle concerne le code exécutable, les librairies, la pile, etc. Et puis vient le sandboxing, l'emprisonnement du code le plus vulnérable (ou compromis) potentiellement — celui des applications — dans des bacs à sable où ils ne peuvent accéder qu'à peu de choses. Les applications n'ont grosso modo accès qu'à leur dossier, qui doit contenir leur cache, leurs fichiers temporaires, leurs préférences, etc.

skitched

Au final, pour Charlie Miller et Dino Dai Zovi, face à ces mesures de protection, les « développeurs de jailbreak sont très intelligents. » Comex ? « Sans aucun doute, il vient du futur […] il est la preuve vivante de l'existence de la machine à voyager dans le temps. » Leur estime pour les auteurs de jailbreak est telle qu'ils s'interrogent sur les raisons qui les ont poussés à lancer, en 2010, la version 2 du site jailbreakme.com : « c'était trois à six mois de boulot. Ils étaient bien conscients que ce serait patché en deux semaines. Je ne pensais pas qu'ils ouvriraient le site. »

Si, du point de vue de la sécurité des utilisateurs d'iPhone, les efforts considérables d'Apple peuvent paraître positifs, les deux spécialistes n'en sont pas moins critiques. Pour eux, de nombreux gains de sécurité d'iOS sont d'abord « les effets secondaires de la volonté de contrôle d'Apple […] C'est un peu comme lorsque l'on vit dans un État policier, il y a moins de criminalité, mais ce n'est qu'un effet secondaire. »

Catégorie : 

Les derniers dossiers

58 Commentaires

avatar Venel 06/03/2012 - 16:46

Levez la main bien haut si vous est pas surpris par le résultat !

( j'ai la main collée au plafond ;)

avatar fousfous 06/03/2012 - 16:55

Je ne savais pas que c'était si protégé, Apple n'a plus qu'à boucher les failles :)

avatar EliasOnComments 06/03/2012 - 16:55

Agréable et interressant, cependant je m'attendais à plus de détails concernant Android par comparaison, tout ce que j'ai lu c'est qu'il suffisait de 2 voir 1 étape pour arriver au même résultat.

avatar EliasOnComments 06/03/2012 - 16:56

Enfin je disais ça par rapport au titre.

avatar yoa 06/03/2012 - 17:01

Bravo, Valery, vous venez de signer un titre à troll digne du plus mauvais blog de fanboy Apple.

"Sécurité : iOS a pris une grosse avance sur Android"

Votre article compare iOS à Android qu'une fois... pour expliquer que le nombre de faille à exploiter pour avoir les "pleins pouvoirs" est plus faible sur iOS. C'est risible.

Si iOS a des mécanismes de protections supplémentaires, à la vue des slides et explications, l'architecture de sécurité des deux platformes est très similaire.

Mais bon, ce n'est pas un troll qui va expliquer cela.

avatar XiliX 06/03/2012 - 17:22

@yoa
J'en conclue donc que tu es plus fort que Charlie Miller et Dino Dai Zovi.
Mais que fais-tu la ??? à moins que tu n'aies pas lu l'article !

avatar Artanis 06/03/2012 - 17:22

@yoa :
c'est dommage, avec "troll" et "fanboy" dans la première phrase, le reste perd toute crédibilité...

avatar Artanis 06/03/2012 - 17:26

C'est surtout le résultat de beaucoup de travail, et d'une poignée d'embauches de spécialistes de très haut niveau. C'est bon pour tout le monde: les utilisateurs qui gagnent en securité, et les hackers qui ont un défi à leur mesure.

La technique est très impressionnante, aussi bien chez Apple que chez les hackers.

avatar Liena 06/03/2012 - 17:32

Très éclairant !

avatar yoa 06/03/2012 - 17:37

@XiliX

Ai-je remis en cause la crédibilité de Charlie Miller et Dino Dai Zovi ? Non.

Je critique l’inconsistance de l'article par rapport à son titre.

L'article ne donne aucune comparaison sur les mécanismes de sécurité entre Android et iOS, alors pourquoi un titre aussi racoleur ? A part pour démontrer un certaine incompétence de l'auteur sur ce sujet.

avatar BeePotato 06/03/2012 - 17:41

@ fousfous : « Apple n'a plus qu'à boucher les failles »

« Plus qu’à », pour ce qui est un effort sans fin, c’est une formulation très optimiste.

avatar BeePotato 06/03/2012 - 17:43

@ yoa : « L'article ne donne aucune comparaison sur les mécanismes de sécurité entre Android et iOS, alors pourquoi un titre aussi racoleur ? »

Je suis d’accord, ce titre ne colle pas bien au contenu de l’article, tout en étant très racoleur.
Le même titre sans les deux derniers mots aurait été bien suffisant.

avatar FatB 06/03/2012 - 17:43

Donc, en résumé, le jailbreak est directement à l'origine de la très grande sécurité d'iOS aujourd'hui. Merci bien :)

avatar nicolas 06/03/2012 - 17:44

@yoa :
pour la compétence, il s'en remet aux auteurs, spécialiste déclarant qu'Android est 2x plus facile à pirater en profondeur qu'iOS.

Et il n'oublie pas de dire que c'est également du au nombre plus restreint de technologies embarqués considérée comme vulnérable : flash, java, pdf.

Donc je ne vois pas ou est le problème.
Les architectures ont beau être similaires, si les faiblesses sont plus grandes, il y a bien un problème.

avatar momo-fr 06/03/2012 - 18:08

J'aime bien la "grosse avance", on dirait une échappée dans le col du Tourmalet en plein cagnard d'Août… :-)

avatar yoa 06/03/2012 - 18:09

@Nicolas,

L'article indique que deux fois moins de failles doivent être exploitées sur Android donc vous en concluez que c'est deux fois plus facile. J'aimerai bien comprendre votre savant calcul.

De plus, selon l'article, il s'agit du nombre d'exploitation de failles afin de rendre le "jailbreak" persistant. La comparaison ne se porte donc pas sur la compromission même du système.

Pour ce qui est de Flash et Pdf. Ou est la comparaison avec Android ? Qu'est ce qui prouve que Android n'a pas des mécanismes similaires ou plus avancés que iOS ? Un minimum de recherche aurait été intéressant.

Quant à Java, votre remarque n'a pas de sens. Android n'est pas une plateforme J2ME. C'est comme dire que "la technologie" Objective-C embarquée dans iOS est vulnérable.

Bref, à moins que la rédaction assume pleinement ce genre de titre racoleur signe d'un méconnaissance du sujet, si vous avez besoin d'informations rudimentaires sur la sécurité Android n’hésitez pas à me contacter ;-).

avatar rom54 06/03/2012 - 18:10

[quote=yoa [06/03/2012 17:01]

Bravo, Valery, vous venez de signer un titre à troll digne du plus mauvais blog de fanboy Apple.

"Sécurité : iOS a pris une grosse avance sur Android"

Votre article compare iOS à Android qu'une fois... pour expliquer que le nombre de faille à exploiter pour avoir les "pleins pouvoirs" est plus faible sur iOS. C'est risible.

Si iOS a des mécanismes de protections supplémentaires, à la vue des slides et explications, l'architecture de sécurité des deux platformes est très similaire.

Mais bon, ce n'est pas un troll qui va expliquer cela.
[/quote]

Il ne s'agit pas d'un troll, sauf pour ceux dont la pensée binaire et narcissique s'alimente d'une gueguerre de tabloïd pour se construire une identité...

La question de la sécurité des smartphones est un enjeu stratégique majeur pour les fabricants, mais surtout pour tout le commerce construit autour, mais aussi au niveau de l'utilisateur et de ses données.

Il faut bien considérer que le smartphone (ou la tablette) détient et fait transiter de plus en plus d'informations utilisateur, donc beaucoup et de plus en plus qui sont "sensibles": données positionnelles, messages personnel, mais aussi données bancaires, paiement, données liées a abonnement, agenda, données civiles aussi...
Chaque nouvelles générations permet de "gérer" de plus plus de zone de sa vie, d'effectuer des transactions,...

Donc démontrer la sécurisation de chacune des 2 plateformes existantes (enfin les deux signifiantes) et les comparer est une demande forte de beaucoup d'acteurs de ce marche, mais aussi de la part des autorités, des associations et des consommateurs eux memes...

Ceci dit, on sait qu'Apple est engage dans une course contre la montre depuis plusieurs années en ce qui concerne la sécurisation d'iOS et de MacOS. Apple a fait de gros effort au niveau embauche et financement dans ce domaine. Et Apple travaille de manière systémique (sécurisation des machine et de l'ensemble de l'écosystème iOS/MacOS)...
On peut d'ailleurs considérer que l'approche d'Apple est autant qualitative qu'extensive, ne serait ce que la facon "molle" dont Apple lutte contre le jailbreak, qui se comporte plus comme un encouragement a identifier les failles de conception, quitte a engager les meilleurs jailbreaker par la suite (et intégrer les bonnes idées par effets de bord :) )

Google de son cote est moins actif mais a une approche différente de la question... Jusqu'à présent Google sécurisait ses produits individuellement. Mais on voit aussi que Google evolue sur la question en reprenant le contrôle d'android et de son écosystème...

avatar BenUp 06/03/2012 - 18:16

C'est vrai que la NSA à choisi iOS, ah pardon Android ! La sécurité ne veut rien dire quand Apple propose un téléphone digne de big brother. Franchement plus le temps passe plus je me demande si Microsoft et Google sont pas de agneaux face à Apple.

avatar lmouillart 06/03/2012 - 18:26

@BenUp La NSA à choisi Android et l'a beaucoup modifié afin notamment d'introduire des politiques de sanboxing plus restrictif (sur les applications/deamon qui fonctionnent hors Android), des listes de contrôles d'accès, des filtres d'IPC.

Il est a espérer que Google intègre les fonctionnalités de SEAndroid dans Android mais je pense qu'ils préfèrent mettre en place une solution maison contrairement à Redhat qui à elle choisit la solution de la NSA pour ses mécanismes de sécurité avancée

avatar yoa 06/03/2012 - 18:26

@rom54

Je suis globalement d'accord avec toi (pour une fois ;).

Encore une fois je ne critique ni la conférence ni l'article. Je critique un titre qui fait le constat d'une comparaison qui est inexistante dans l'article.

Il est absurde de penser que la sécurité d'un système est directement lié au nombre de failles.

avatar Picassoloto 06/03/2012 - 18:27

Apple a bien compris que dans un futur proche, tous les smartphones vont à peu près se resssembler, offrir les mêmes services , confort d'utilisation etc... et que la stratégie va se jouer sur la sécurité puisque se sont déjà un peu des petits ordinateurs et sera de plus en plus vrai très rapidement; donc sujets au virus et attaquent en tous genre. Donc le moyen de se démarquer des autres marques de smartphones se sera la sécurité, et celui qui n'aura pas réussit sera coulé.
Encore une fois c mon opinion cela n'engage que moi.

avatar Rigat0n 06/03/2012 - 18:27

@BenUp :
Rien à voir, la NSA a choisi Android parce que c'est open-source, donc modifiable. Ils y ont mis leur propre système de sécurité.

avatar Marc Duchesne 06/03/2012 - 18:36

Sa veux simplement dire qu'Androïd n'est pas un OS abouti côté sécurité... Je compare beaucoup les hackers aux voleurs, beaucoup sont en prison. Arrêtez de les appeler des héros, Apple vont même jusqu'à les embauché afin de leurs éviter la prison.

avatar stravinsky 06/03/2012 - 18:41

Excellent publi-reportage.
Apple vous dit merci.

avatar Philactere 06/03/2012 - 18:50

"Alors, certes, en termes de sécurité, il est possible de commencer à dérober des données avant ce stade"

C'est bien ça qui inquiète l'utilisateur final.

Si j'ai bien compris l'article (ce qui reste à vérifier ;-) ) il faut 3 à 4 exploits énormes pour installer un rootkit permanent qui sera donc potentiellement dévastateur. Certes c'est très bien que l'exploit soit quasi impossible, mais si comme le dit l'article "il est possible de commencer à dérober des données avant ce stade" où est la sécurité pour l'utilisateur ?
Rien a faire qu'iOS soit quasi impossible à pirater si par ailleurs mes données perso, donc bien plus sensible pour moi que le code d'Apple, sont sur une étagère à la disposition du premier pirate moyen de gamme.

Des compléments d'info de la part de spécialistes de la sécurité ici présents ?

Pages