Imessage d’Apple expose aux attaques de l’homme du milieu ou d’usurpation

Cela fait plusieurs années maintenant que le protocole iMessage d’Apple est plongé dans le secret, mais deux chercheurs en sécurité ont pratiqué une ingénierie inverse sur ce protocole et ont découvert qu’Apple contrôle l’infrastructure de clé de chiffrement du système et peut dès lors lire les messages des utilisateurs ou les déchiffrer et les transmettre à la demande d’une organisation gouvernementale.

Le système iMessage est un système de messagerie exclusif d’Apple qui fonctionne uniquement sur les périphériques iOS. Il repose sur une série de serveurs d’Apple qui interviennent dans la réception et le transfert des messages. Ces messages sont envoyés via le service de notification PUSH d’Apple qui maintient une connexion IP ouverte en permanence afin de vérifier la présence de nouvelles notifications et d’afficher les messages. Chaque iPhone, iPod ou autre périphérique iOS fait office de client PUSH et ils communiquent avec les serveurs Apple via le protocole SSL. Les chercheurs ont confirmé que ce cadre élémentaire possède un sens du point de vue de la sécurité mais que le système iMessage présentait plusieurs problèmes.

Un des principaux problèmes est lié au fait qu’Apple elle-même contrôle l’utilisation de l’infrastructure de clé de chiffrement pour iMessage et détient les clés pour chaque utilisateur individuel. Par conséquent, Apple peut, si elle le souhaite, lire les messages des utilisateurs. Les deux chercheurs, connus sous les pseudos Pod2G et GG, qui ont étudié iMessage ont déclaré que rien ne prouvait qu’Apple lisait les messages des utilisateurs envoyés par iMessage, mais que cette possibilité existait. Les mots de passe des comptes AppleID des utilisateurs sont également envoyés en clair aux serveurs Apple.

« Ce que nous voulons dire, c’est qu’Apple peut lire vos iMessages si elle le souhaite ou si elle doit répondre à une demande du gouvernement.šComme le dit Apple, il n’existe pas de chiffrement de bout en bout. Le maillon faible se situe au niveau de l’infrastructure de clé vu qu’elle est contrôlée par Appleš: Apple peut modifier une clé chaque fois qu’elle le souhaite et lire le contenu de nos iMessages” explique les deux chercheurs, employés par Quarkslab, dans une longue analyse du protocole d’iMessage.

« Il ne faut pas oublier non plus que le contenu du message est une chose, mais les métadonnées sont également sensibles. Et dans cas, vous devez compter sur Apple pour diffuser vos messages, ce qui signifie qu’Apple possède vos métadonnées ».

Comme les iMessages transitent via les serveurs d’Apple, la société occupe en gros une position d’homme du milieu sur toutes les communications entre ces périphériques. Apple protège les communications à l’aide d’un chiffrement adéquat, mais les chercheurs de chez Quarkslab ont découvert qu’Apple n’adopte pas le principe d’association du certificat pour iMessage. Autrement dit, le système est exposé à une attaque de type homme du milieu organisée depuis l’extérieur. Dans le cadre de leurs recherches, Pod2g et GG, ont été en mesure de créer une autorité de certification, de l’ajouter au trousseau d’accès d’un iPhone et de faire passer les communications SSL depuis et vers le périphérique via un proxy. L’association de certificat est un processus qui permet d’associer un hôte donné à un certificat en particulier. Ainsi, quand un navigateur ou un autre client trouve un certificat pour un hôte qui n’est pas le certificat attendu, il peut le rejeter et signaler le problème à l’utilisateur. Google, par exemple, utilise l’association de certificat pour plusieurs de ses propriétés Internet.

« Je suppose qu’ils n’y ont pas pensé tout simplement. Il n’y a pas une raison spéciale. Ils ne l’ont tout simplement pas fait. L’application Twitter utilise l’association, ce qui est ironique car Twitter ne gère pas vraiment des informations sensibles » a déclaré Matthew Green, cryptographe et chercheur à l’université John Hopkins.

Les chercheurs ont indiqué que la non utilisation de l’association de certificat dans iMessage est troublante car elle permet à des individus malintentionnés de créer une fausse autorité de certification et s’ils parviennent à l’installer sur un ou plusieurs périphériques, ils peuvent faire passer toutes les communications prétendument chiffrées par un proxy. Cela pose un problème dans les entreprises qui utilisent l’Utilitaire de configuration iPhone d’Apple, une solution qui permet aux entreprises de gérer centralement les iPhones. Un individu malintentionné pourrait installer cette autorité de certification lors de l’inscription sur l’ensemble des périphériques cible.

« Toutes les communications via les serveurs d’Apple transitent via un tunnel SSL sécurisé. Nous n’avons pas besoin de connaître le protocole utilisé ni la manière dont les paquets sont faussés. La première chose que nous souhaitons essayer lorsque nous sommes confrontés à cette situation, c’est ajouter un certificat pour réaliser une attaque de l’homme du milieu. Nous avons été en fait très surpris de voir la facilité avec laquelle cela a marché, ce qui signifie qu’il n’y a pas d’association de certificat. Nous avons créé une fausse autorité de certification, puis nous l’avons ajoutée au trousseau d’accès iPhone. Nous pouvions ensuite faire passer les communications par un proxy beaucoup plus facilement. Quand une communication SSL arrive sur le proxy, nous générons un certificat signé par la nouvelle autorité de certification et tout devient lisible » ont expliqué les chercheurs.

Les chercheurs ont élaboré plusieurs scénarios dans le cadre desquels un individu malintentionné pourrait intercepter les transmissions d’iMessage via une attaque de l’homme du milieu. Ils ont également mis au point un outil baptisé iMiTMProtect qui peut déjouer certaines de ces attaques sur les périphériques OS X. Matthew Green de l’université Johns Hopkins a indiqué qu’il existait d’autres méthodes qu’Apple aurait pu adopter dans l’infrastructure de clé pour éviter certains de ces problèmes.

« Des sociétés comme Silent Circle assurent une véritable gestion de bout en bout des clés et adoptent la messagerie OTR (Off the Record). Tous les clients de messagerie instantanée qui utilisent des protocoles semblables à OTR adoptent l’échange de la clé de bout en bout. L’idée est que les deux parties échangent les clés sans aucun référentiel central. Ensuite, vous devez soit comparer une empreinte de clé sur une autre ligne téléphonique ou vous devez vérifier cette clé (Silent Circle possède une chaîne d’authentification) ou de lire cette chaîne par téléphone. C’est la méthode alternative. C’est une version décentralisée dans laquelle vous ne devez pas placer votre confiance dans Apple ou un serveur centralisé quelconque. C’est peut-être trop difficile pour certaines personnes, mais beaucoup de personnes vont utiliser OTRš; son utilisation est assez facile. Il n’est vraiment pas difficile d’ajouter quelque chose de semblable à iMessage pour les personnes qui pensent à leur sécurité. Apple peut définitivement mieux faire » conclu Green.

http://threatpost.com/apple-imessage-open-to-man-in-the-middle-spoofing-attacks/102610

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *