Une fuite massive est apparue sur le web aujourd’hui, et elle a d’énormes implications en matière de sécurité pour tous les iPhone sur le marché. D’un autre côté, elle a aussi le potentiel de permettre des modifications profondes et des tweaks de jailbreak.

L’utilisateur de GitHub ZioShiba a publié le code source d’iBoot pour iOS 9.3 dans toute sa gloire (il a depuis été retiré en raison d’une demande DMCA d’Apple). Bien qu’il n’y ait pas encore d’informations sur le fonctionnement exact de iOS 9.3. ce code ou comment ZioShiba l’a obtenu, nous y avons jeté un coup d’oeil et il s’agit bien d’un vrai code. Il est possible qu’il circule sur le web depuis au moins 4 mois déjà.

Implications sécuritaires de la fuite d’iBoot

iBoot est une partie d’iOS qui permet la chaîne de démarrage sécurisée – en d’autres termes, c’est un logiciel de bas niveau qui vérifie que chaque partie du système d’exploitation de votre iPhone se charge correctement chaque fois que vous allumez votre téléphone. Si vous êtes familier avec Android, il est très similaire à Fastboot. Ou si vous êtes un pro de Windows, vous pouvez l’assimiler au BIOS.

Avec le code source flottant dans l’éther, il n’est pas déraisonnable de s’attendre à ce que quelqu’un puisse faire de l’ingénierie inverse pour trouver des failles et des solutions de contournement – des moyens de contourner la chaîne de démarrage sécurisé d’iOS. Bien qu’il s’agisse de la version iOS 9.3 d’iBoot, il n’est pas exagéré d’imaginer que certaines de ces failles ou solutions de contournement pourraient s’appliquer même à la dernière version d’iOS.

Un tel piratage pourrait être utilisé de manière malveillante pour contourner les mesures de sécurité d’Apple, y compris potentiellement l’écran de verrouillage et le cryptage du disque. La prochaine fois que le FBI voudra pénétrer dans l’iPhone de quelqu’un, il pourra vraisemblablement utiliser ce code pour trouver son chemin. Les voleurs et les pirates informatiques aussi – les ramifications de sécurité sont les suivantes énormes.

Possibilités de déverrouillage et prises de position positives

Mais il y a une lueur d’espoir si vous êtes dans la personnalisation et les tweaks de jailbreak. Si les bonnes personnes mettent la main sur ce code et font fonctionner leur magie, il est possible qu’un tel hack soit utilisé pour le bien. Si les utilisateurs pouvaient contourner la chaîne de démarrage sécurisée d’Apple, ils pourraient charger des fichiers de système d’exploitation personnalisés à la place d’iOS – un peu comme le mode Fastboot d’Android permet aux utilisateurs d’installer des ROM personnalisées.

Un autre point positif est que cela pourrait conduire à amélioration de la sécurité sur les iPhones. Apple offre jusqu’à 200 000 $ pour la découverte de bogues critiques dans iBoot. Ce programme de primes aux bugs devrait inciter les programmeurs à passer au peigne fin les sources d’iBoot qui ont été divulguées. À long terme, nous pourrions voir plusieurs correctifs appliqués aux futures versions d’iBoot pour rendre les iPhones plus sûrs que jamais.

Le point de vue d’Apple

Apple a indirectement confirmé que le code était réel en envoyant une demande DMCA à GitHub pour retirer les liens incriminés qui contenaient des données confidentielles et exclusives, bien que des clones du code se soient déjà répandus – c’est Internet, après tout.

Plus tard, Apple a publié une déclaration officielle sur le sujet à CNET, minimisant les risques de sécurité :

Un ancien code source datant d’il y a trois ans semble avoir été divulgué, mais la sécurité de nos produits ne dépend pas du secret de notre code source. De nombreuses couches de protections matérielles et logicielles sont intégrées à nos produits, et nous encourageons toujours nos clients à mettre à jour leurs logiciels pour bénéficier des dernières protections.

– Apple (via CNET)

En d’autres termes, les mises à jour d’iBoot depuis iOS 9.3 ont ajouté des mécanismes de sécurité logicielle qui ne sont pas inclus dans cette fuite, ce qui signifie qu’il y a moins de risques si vous utilisez la dernière version d’iOS. En ce qui concerne les protections matérielles mentionnées par Apple, elles sont en grande partie liées au système Secure Enclave d’Apple, qui utilise des clés de confiance codées en dur pour garantir que le logiciel chargé par iBoot n’est pas modifié ou compromis. Secure Enclave est une fonction incluse dans tous les appareils iOS utilisant au moins un SoC A7 – donc les iPhone 5s, iPad mini 2, ou des appareils plus récents.

Cette histoire est en cours de développement, alors revenez ici pour les mises à jour. Nous avons contacté ZioShiba pour un commentaire, mais nous n’avons pas encore eu de réponse. D’une manière ou d’une autre, il s’agit d’une nouvelle passionnante, nous resterons donc à l’affût de l’évolution de cette histoire.

Gardez votre connexion sécurisée sans facture mensuelle. Obtenez un abonnement à vie au VPN illimité pour tous vos appareils avec un achat unique dans la nouvelle boutique Gadget Hacks, et regardez Hulu ou Netflix sans restrictions régionales, augmentez la sécurité lors de la navigation sur les réseaux publics, et plus encore.

Acheter maintenant (80% de réduction) &gt ;

D’autres offres intéressantes à consulter :

Image de couverture via davidgsteadman/Flickr &#13 ;

.