iMessage : des experts recommandent à Apple de changer sa technique d'encryption

Apple a implémenté une série de protections à court et à long terme dans le protocole d'encryption d'iMessage après que diverses failles de sécurité aient été découvertes par une équipe de chercheurs de l'Université Johns Hopkins, selon un rapport publié aujourd'hui.

 

Ces vulnérabilités sont différentes de celles découvertes en mars, qui ont permises à un hacker de décrypter des photos et vidéos envoyées via iMessage. Le document technique détaille ainsi comment une autre méthode connue sous le nom d'« attaque des cryptogrammes » a permis de déchiffrer rétrospectivement certains types de charges utiles et des pièces jointes lorsque l'expéditeur ou le récepteur est toujours en ligne.

Le scénario exige que le hacker intercepte des messages en utilisant des certificats TLS volés ou en ayant accès aux serveurs d'Apple. Alors qu'un haut niveau d'expertise technique est nécessaire pour réussir l'attaque, les chercheurs notent que se serait facilement à la portée de certains acteurs travaillant pour l'Etat.

« Globalement, notre conviction est que le cryptage end-to-end du protocole d'iMessage représente une amélioration par rapport aux systèmes qui n'utilisent que le chiffrement sur un trafic réseau (par exemple, Google Hangouts), les messages envoyés via iMessage ne peuvent cependant pas être protégés d'individus dotés d'outils sophistiqués. »

L'équipe a également découvert qu'Apple ne change pas ses clés de cryptage à intervalles réguliers, contrairement aux protocoles de cryptage modernes tel qu'OTR et Signal. Cela signifie qu'une attaque couronnée de succès pourrait permettre de déchiffrer tout l'historique des iMessages, souvent enregistré dans iCloud. En théorie, un juge pourrait exiger d'Apple un accès à ses serveurs, puis utiliser ce type d'attaque pour décrypter les données en question.

Les chercheurs pensent que ce type d'attaque pourrait également être utilisé sur d'autres protocoles qui utilisent le même format de chiffrement, tels que celui de la fonction Handoff d'Apple, qui transfère des données entre des périphériques via Bluetooth. Le chiffrement OpenPGP (mis en oeuvre par GnuPGP) peut être vulnérable à des attaques similaires lorsqu'il est utilisé dans des applications de messagerie instantanée...

Apple a été informé de la question dès le mois de novembre 2015 et a patché le protocole d'iMessage dans iOS 9.3 et OS X 10.11.4 en conséquence. Depuis lors, la société californienne a pushé d'autres mesures de sécurité recommandées par le groupe d'experts dans ses dernières mises à jour.

Cependant, l'équipe de chercheurs recommande pour le long terme à Apple de remplacer le protocole de chiffrement d'iMessage par un autre qui élimine les faiblesses présentes dans le mécanisme de distribution de base du protocole.

Le document détaillant les problèmes de sécurité s'intitule « Danse au sommet d'un volcan : les attaques de cryptogrammes retenues contre iMessage d'Apple », et a été publié dans le cadre du Symposium de sécurité USENIX, qui a eu lieu à Austin (Texas). Si vous êtes anglophone et familier du sujet vous pouvez lire l'article complet ici.

Vous aimerez peut-être

Nos derniers articles

Suivez-nous avec notre app iSoft
Articles populaires
Donner votre avis

 





Les réactions

4 Yivensky - iPhone

16/08/2016 à 22h07 :

C'est toujours mieux que des sms, et ça reste quand même très fiable. Même si les flics voulais fouiller ton iphone, ils ne pourront rien en faire. Faut vraiment avoir chercher la merde pour que de tel spécialiste ai notre tel entre leurs main..^^

3 iPhoneBibi - iPhone

16/08/2016 à 10h39 :

WhatsApp , Wickr , telegram ...

2 thehight33 - iPhone

16/08/2016 à 10h00 :

@Stephcreas - iPhone
Whatsapp il me semble

1 Stephcreas - iPhone

15/08/2016 à 23h27 :

C'est un sujet sérieux et à suivre … Actuellement existe t il une alternative à iMessages avec un cryptage sérieux et aux clés périodiquement changées ?
Apple n'est pas toujours très réactif quant aux failles de ces softs…
A part bloquer les JB… Quand on sait qu'il refuse toute appli anti malware sur son store car cela prouverait que son système a des failles… Mais il en a!