Une fuite aurait permis la publication d'iBoot, l'équivalent du BIOS pour iPhone,
Des experts donnent leurs avis

Le , par Patrick Ruiz, Chroniqueur Actualités
Mise à jour le 10/02/2018 : Fuite d’iBoot : Apple confirme l’authenticité du code source

Pendant un bref moment jeudi matin, le code source d’iBoot – l’équivalent du BIOS pour des iPhone faisant tourner la version 9 d’iOS – était disponible sur GitHub. Le code source de cette portion du système d’exploitation pour mobiles d’Apple n’est pas open source, toute chose qui a fait que le géant de la marque à la pomme ordonne son retrait du service d’hébergement et de gestion de logiciels. C’est ce que confirme le magazine The Verge.

Des questions planaient sur l’authenticité du code source en question. D’après The Verge, le géant de l’IT a, par la voix de ses avocats et experts en la matière, confirmé que les contenus de la fuite sont conformes à l’original. « Bienheureux » donc sont ceux qui ont pu en faire des copies avant que le fichier ne soit expulsé de la plateforme. Seulement, pour en faire quoi ? Selon Apple, pas grand-chose. À ce propos, la firme de Cupertino est d’avis que la sécurité de ses dispositifs ne repose pas sur la confidentialité de son code source. C’est connu depuis belle lurette que les dispositifs conçus par ce dernier intègrent de nombreuses couches de protection tant logicielles que matérielles. Apple l’a une fois de plus martelé dans le cadre de cette affaire.

08/02/2018 :Le code source de ce qui est considéré comme iBoot, la composante d’iOS responsable du démarrage sécurisé d’un iPhone, aurait récemment été publié sur GitHub par un inconnu. Le magazine Vice s’est fait le relais de cette information très tôt ce jour laissant croire que la publication sur le site d’hébergement de projets a eu lieu hier, mais il n’en est rien. Un tweet du chercheur en sécurité qui se cache derrière le pseudonyme twitter « Apple External » vient confirmer que le fichier circule sur la toile depuis un moment.


En fait l’apparition sur GitHub n’est qu’une espèce de redite. En effet, d’après ce que rapporte le magazine américain Vice, le fameux code source a fait surface l’an dernier sur un forum reddit, mais sans trop d’écho puisque le compte lié à la publication a été bloqué. « Bof, quelle importance quant à la chronologie », pourrait lancer un tiers. Le fait est là : il y a bel et bien un fichier ; il faut donc savoir de quoi il retourne exactement.

« Errata : il s’agit du code source de la version 9.3.x  », a précisé Apple External dans un autre tweet. Le code source qui, il faut le rappeler demeure introuvable sur GitHub, serait donc celui d’iBoot correspondant à la version 9.3.x d’iOS. Vice a néanmoins eu la courtoisie d’en publier une capture d’écran. « Ce document ne peut être reproduit ou transmis sous quelque forme que ce soit, en partie ou dans son entièreté, sans l’accord express d’Apple », peut-on y lire, toute chose qui explique les difficultés exprimées.



Jonathan Levin, auteur de plusieurs livres relatifs au développement sur iOS et macOS, s’est exprimé à ce sujet. Ce dernier a mené des expérimentations personnelles avec iBoot et d’après lui le code source dont il est question est authentique parce que s’alignant sur celui qu’il a pu obtenir en procédant par rétro-ingénierie. « Il s’agit de la fuite du siècle », a-t-il déclaré. Avec le code d’iBoot sous la main, la chasse aux failles dans le système d’exploitation pour mobiles d’Apple est ouverte. « Le code source indique qu’il s’agit de la version 9, mais il est possible que certaines portions de ce dernier soient utilisées dans la version courante », écrit Vice.

iBoot est un composant central de la sécurité au sein d’iOS. Son rôle est (entre autres) de vérifier que le noyau du système d’exploitation est signé lors de la phase de démarrage d’un iPhone. Certes, l’entreprise a déjà eu à rendre des portions d’iOS et macOS pour processeurs ARM open source. La cuisine interne d’iBoot pour sa part est demeurée la chasse gardée de la firme. D’ailleurs, elle s’est dotée d’un mécanisme de protection supplémentaire introduit avec les versions S2 et A7 de ses processeurs principaux. L’Apple Secure Enclave est un coprocesseur chargé de vérifier l’intégrité d’un iPhone, ce qui laisse penser qu’une partie des fonctionnalités qui relevaient autrefois d’iBoot lui incombent désormais. Du pain sur la planche donc pour les chercheurs qui devront cerner les limites de chaque composant.

Source

Vice

Votre opinion

Que pensez-vous de la publication de Vice  ?

Voir aussi

Un hacker publie la présumée clé de déchiffrement du firmware de l'Apple Secure Enclave, le coprocesseur responsable de la sécurisation de Touch ID


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de Ehma Ehma - Membre actif https://www.developpez.com
le 08/02/2018 à 8:36
Il a fuité ? Il faudrait le solutionner pour que ce soit plus sécure pour que le monde ne soit pas émotionné.

Décidément, je ne m'y ferai jamais.
Avatar de squizer squizer - Membre habitué https://www.developpez.com
le 08/02/2018 à 10:08
@Ehma: où est le problème ?

http://www.larousse.fr/dictionnaires...uiter/10910309
Être divulgué, en parlant de quelque chose qui doit rester confidentiel : Le nom du nouveau ministre a fuité.
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 11/02/2018 à 22:38
Fuite d’iBoot : ce qui s’est réellement passé avec cette portion de code pour iPhone
Des membres d’une communauté de débridage témoignent

On a plus de détails en ce qui concerne la récente fuite du code source d’iBoot pour iOS 9. Ce qu’on peut dire d’entrée de jeu est que cet épisode se résume en une phrase : un employé d’Apple a tout déclenché, mais ne serait pas l’auteur de la publication que l'équipe de GitHub a rapidement retirée de sa plateforme.

Vice a publié des informations obtenues de sources qui ont requis l’anonymat. Il s’agit de deux individus directement impliqués dans la fuite. D’après ces derniers, tout commence en 2016 lorsqu’un employé du géant de la marque à la pomme copie le code à son bureau de Cupertino et le leur passe. « La personne a récupéré le code source d’iBoot et l’a partagé avec un petit groupe de cinq personnes », écrit Vice. Le transfert s’est fait par voie de courriel d’après le journaliste du magazine qui confirme avoir jeté un œil aux comptes concernés.

Ce qu’on peut désormais qualifier de fuite « originelle » pose des problèmes d’éthique quand on sait que l’employé d’Apple est lié à l’entreprise par un accord de non-divulgation. Il l’a d’ailleurs réitéré au journaliste de Vice pour éviter d’intervenir comme l’ont fait ses compères. Chose curieuse, il a été convaincu par ces derniers – membres d’une communauté de débridage – de leur faire copie du code source de cette portion du système d'exploitation, chose qu’il a faite. « Pas de mauvaise intention de sa part », soulignent ces derniers qui précisent que le colis était destiné à leurs travaux de recherche en matière de sécurité.


Le code source a circulé au sein du petit groupe d’amis pendant un an d’après les estimations des témoins puis en est sorti. « Quelqu’un au sein du groupe l’a donné à un tiers qui n’était pas supposé l’avoir », rapporte Vice des propos d’un des deux témoins. Comme souligné précédemment sur cette plateforme, le code source est en circulation sur la toile depuis un moment. On sait désormais d’où il vient exactement avec le détail supplémentaire que ses premières apparitions sur la toile remontent à l’automne 2017. Pour ce qui est du post sur GitHub, Vice rapporte que les témoins sont d’avis qu’aucun membre du cercle initial n’en est l’auteur.

« Il a tout aspiré, toutes sortes d’outils internes à Apple et d’autres trucs dans le même genre », a ajouté un des témoins. Les contenus de la fuite originelle étaient donc plus fournis. C’est ce que confirme le journaliste de Vice qui dit avoir vu des captures d’écran de codes source additionnels ainsi que des fichiers supplémentaires non inclus dans le post GitHub. Apple était déjà au courant de cette fuite, mais l’entreprise n'a pas commenté à ce propos. Dans des cas comme ceux-ci, une enquête est en principe ouverte ; toutefois, pas de confirmation officielle de la part du géant de la marque à la pomme.

Source

Vice

Votre opinion

Avez-vous déjà eu à gérer des requêtes similaires de la part de tiers en tant que développeur au sein d’une entreprise ? Partagez votre expérience.

Quel est votre commentaire quant à ce qui concerne l’éthique de l’employé d’Apple ?
Avatar de grunk grunk - Modérateur https://www.developpez.com
le 12/02/2018 à 16:08
Il a tout aspiré, toutes sortes d’outils internes à Apple et d’autres trucs dans le même genre
Ça veut donc dire que c'est une personne qui avait accès à tout , ça doit déjà limiter sacrément les recherches si Apple veux le retrouver ... A moins que ce soit open bar et que tout le monde est accès à tout !
Avatar de spyserver spyserver - Membre averti https://www.developpez.com
le 13/02/2018 à 9:59
La personne a été identifié il s'agit d'un stagiaire, par contre c'est étrange qu'il est eu tous les accès ...
Avatar de Sipige Sipige - Membre régulier https://www.developpez.com
le 15/02/2018 à 18:59
Au pire ce n'est qu'apple...
Contacter le responsable de la rubrique Accueil