Apple, qui est si attachée à la confidentialité des données, s’en tient toujours au bon vieux (et pas très sécurisé) HTTP pour distribuer ses contenus sur l’App Store et l’iTunes Store. Musique, films, applications, mises à jour… Tout cela arrive chez l’utilisateur sans la couche de transport sécurisé (TLS, Transport Layer Security) qui est le propre du HTTPS. Et que l’on repère au petit cadenas à côté de l’URL d’un site web.
Tous les portails web ne présentent cependant pas cet indicateur graphique. C’est le cas d’iTunes et de l’App Store, et c’est ce qui a poussé les chercheurs de Disconnect à fouiner un peu dans l’architecture des services d’Apple. C’est là qu’ils ont découvert l’absence de certificat TLS.

En théorie, cette pratique facilite la vie des malandrins qui voudraient en savoir plus sur un utilisateur : avoir connaissance des applications qu’un individu télécharge, c’est déjà en savoir beaucoup sur la personne. De plus, chacun de ces téléchargements non chiffrés intègre un code Apple, le Destination Signaling Identifier (DSI), un numéro unique lié à l’appareil généré par iCloud, et qui change régulièrement.
Que se passerait-il si un pirate exploitait ce code DSI pour traquer un utilisateur à son insu ? En septembre, Discover déposait un bug report auprès d’Apple, qui a répondu que la situation n’avait rien d’un bug, au contraire : ces téléchargements via HTTP sont le comportement normal. Si les envois de données ne sont pas chiffrés, les interactions pour initier et compléter un téléchargement sont, elles, sécurisées. En particulier les métadonnées de transfert avant le téléchargement du contenu à proprement parler.
La validité et l’intégrité des fichiers téléchargés sont protégées par un processus de confirmation cryptographique, précise aussi le constructeur. Apple n’explique cependant pas pourquoi le téléchargement dans son ensemble ne se déroule pas via HTTPS. Wired, qui rapporte l’histoire, rappelle que depuis 2016, Apple demande aux développeurs d’utiliser TLS dans leurs applications ; de fait, le trafic internet à l’intérieur des apps est chiffré.
En l’absence d’explications sur l’usage du simple HTTP pour le téléchargement des données provenant des boutiques d’Apple, on en est réduit aux conjectures. Will Strafach, le chercheur bien connu, avance une hypothèse : cela fournit aux administrateurs système, en particulier dans les grandes entreprises, une manière de stocker en cache les grosses applications et les fichiers afférents sur leurs réseaux locaux. La distribution des apps en est donc facilitée.
Si le téléchargement était chiffré de bout en bout, cette halte ne pourrait pas exister. « Cela n’a pas l’air aux normes et plutôt étrange à première vue », convient Strafach, « mais je ne pense pas que cela représente une menace sur la sécurité, puisque des vérifications d’intégrité sont toujours en place ». Il indique aussi qu’un brigand peut toujours tenter de deviner les applications téléchargées d’un utilisateur en fonction du poids de l’app, même si le processus est complètement protégé par un certificat TLS.
En ce qui concerne le Play Store, Google a mis en place une procédure de téléchargement qui transite entièrement par HTTPS. Cela ne signifie pas que les applications Android n’aient aucun problème de sécurité bien sûr, mais de ce côté Google s’est assuré que tout était bien bordé.