L’affaire des portes-dérobées d’iOS n’en finit plus de rebondir. Après avoir été mise en accusation par le spécialiste en sécurité informatique Jonathan Zdziarski de laisser des failles béantes dans iOS pour servir de porte d’entrée aux services de renseignement, Apple n’a depuis cessé de réagir, ce qu’il n’aurait peut-être pas fait si les failles avaient été découvertes sans la mention spécifique d’une « complicité » avec la NSA qui reste encore largement à prouver.

Après un premier échange courtois mais ferme, voilà qu’Apple réplique à nouveau en fournissant un certain nombre de documents visant à mieux expliquer la nature des informations qui sont remontées automatiquement à ses serveurs pour raison (selon Apple) de diagnostic. Apple précise donc le fonctionnement de ses services, avec à chaque fois des documents l’explicitant, chacun d’entre eux répondant points par points aux accusations de Zdziarski.

iOS-security-black-hat

Le premier document, com.apple.mobile.pcapd, explique comment un paquet d’informations de diagnostic est transmis d’un appareil iOS à l’ordinateur, sachant que le lien entre les deux est déjà soumis à l’accord « de confiance » de l’utilisateur. Des informations beaucoup plus techniques sont fournies à l’adresse suivante : apple.com/library/ios/qa/qa1176

Le second document, com.apple.mobile.file_relay, fait le point sur un autre service de diagnostic, qui n’a pas accès à l’ensemble des informations de l’utilisateur et respecte les critères de protection des données sous iOS. Ce service sert surtout pour des opérations de maintenance à distance, pour les services Apple Care par exemple.

Enfin, house-arrest est un autre outil qui est utilisé par iTunes pour le transfert d’informations d’un appareil iOS vers les apps qui intègrent la fonction. Xcode l’utilise aussi pour favoriser le transfert de données de test pendant le développement d’une application.

Les 3 éléments cités plus haut ne recouvrent qu’une petite partie de l’ensemble des failles dénichées par Jonathan Zdziarski, et il y a peu de chances qu’elles ébranlent les convictions d’une personne qui dès le départ a semblé vouloir soupçonner Apple de collusion avec les services de renseignement, alors que cette (grave) accusation n’est en aucun cas démontrée par l’existence de la faille elle-même. Faut-il rappeler tout de même que les portes dérobées dont parle Zdziarski impliquent tout de même que l’appareil iOS soit déverrouillé, ce qui semble à priori peu conciliable avec un process de récupération massive des données personnelles qui se finirait sur un serveur caché de la NSA.

Surtout qu’il existe, contrairement à ce qu’explique Zdziarski depuis le début, d’autres raisons qui pourraient justifier des accès dormants à des données privées et non chiffrées, comme par exemple l’ajout de nouveaux types d’appareils qui viendraient se rattacher à l’iPhone. La future iTime pourrait avoir besoin d’échanger de façon régulière des flux de données diverses avec l’iPhone ou l’iPad, et il y a peu de chances que le transfert de ces données via le cloud (iTime -> Cloud -> iPhone -> cloud -> iTime) empruntent les voies déjà usitées lors de la synchro iCloud entre un Mac et un iPhone.