iMessage : des experts recommandent à Apple de changer sa technique d'encryption
- 👨 Pierre Domenach
- Il y a 8 ans (Màj il y a 8 ans)
- 💬 4 coms
Ces vulnérabilités sont différentes de celles découvertes en mars, qui ont permises à un hacker de décrypter des photos et vidéos envoyées via iMessage. Le document technique détaille ainsi comment une autre méthode connue sous le nom d'« attaque des cryptogrammes » a permis de déchiffrer rétrospectivement certains types de charges utiles et des pièces jointes lorsque l'expéditeur ou le récepteur est toujours en ligne.
Le scénario exige que le hacker intercepte des messages en utilisant des certificats TLS volés ou en ayant accès aux serveurs d'Apple. Alors qu'un haut niveau d'expertise technique est nécessaire pour réussir l'attaque, les chercheurs notent que se serait facilement à la portée de certains acteurs travaillant pour l'Etat.
« Globalement, notre conviction est que le cryptage end-to-end du protocole d'iMessage représente une amélioration par rapport aux systèmes qui n'utilisent que le chiffrement sur un trafic réseau (par exemple, Google Hangouts), les messages envoyés via iMessage ne peuvent cependant pas être protégés d'individus dotés d'outils sophistiqués. »
L'équipe a également découvert qu'Apple ne change pas ses clés de cryptage à intervalles réguliers, contrairement aux protocoles de cryptage modernes tel qu'OTR et Signal. Cela signifie qu'une attaque couronnée de succès pourrait permettre de déchiffrer tout l'historique des iMessages, souvent enregistré dans iCloud. En théorie, un juge pourrait exiger d'Apple un accès à ses serveurs, puis utiliser ce type d'attaque pour décrypter les données en question.
Les chercheurs pensent que ce type d'attaque pourrait également être utilisé sur d'autres protocoles qui utilisent le même format de chiffrement, tels que celui de la fonction Handoff d'Apple, qui transfère des données entre des périphériques via Bluetooth. Le chiffrement OpenPGP (mis en oeuvre par GnuPGP) peut être vulnérable à des attaques similaires lorsqu'il est utilisé dans des applications de messagerie instantanée...
Apple a été informé de la question dès le mois de novembre 2015 et a patché le protocole d'iMessage dans iOS 9.3 et OS X 10.11.4 en conséquence. Depuis lors, la société californienne a pushé d'autres mesures de sécurité recommandées par le groupe d'experts dans ses dernières mises à jour.
Cependant, l'équipe de chercheurs recommande pour le long terme à Apple de remplacer le protocole de chiffrement d'iMessage par un autre qui élimine les faiblesses présentes dans le mécanisme de distribution de base du protocole.
Le document détaillant les problèmes de sécurité s'intitule « Danse au sommet d'un volcan : les attaques de cryptogrammes retenues contre iMessage d'Apple », et a été publié dans le cadre du Symposium de sécurité USENIX, qui a eu lieu à Austin (Texas). Si vous êtes anglophone et familier du sujet vous pouvez lire l'article complet ici.