OSX : Vous pouvez chiffrer votre disque… Les employés Apple peuvent le déchiffrer

 
Encore une « fonctionnalité » qui fera réfléchir sur l’utilisation des services Apple et surtout le lien fort qu’ils ont avec votre matériel…

Un internaute révèle que le logiciel de chiffrement de disque FileVault 2 utilisé sur Mountain Lion active par défaut la possibilité de réinitialiser le mot de passe de votre machine Apple via la saisie du password Apple ID (password pour les services en ligne). Au delà de cette activation par défaut réalisée sans en informer l’utilisateur, le paramètre permettant de le retrouver a été caché dans la dernière version d’OSX.

Conclusion : étant donné que Apple a accès à votre mot de passe Apple ID, ils ont le pouvoir déchiffrer les données de votre disque… une situation que l’on imaginerait pas quand on choisi d’utiliser une telle fonctionnalité.
De plus, en cas de compromission du compte Apple ID, le chiffrement de votre disque n’offre plus aucune sécurité au vu des récents événements.

2 réflexions au sujet de « OSX : Vous pouvez chiffrer votre disque… Les employés Apple peuvent le déchiffrer »

  1. Huh non. Cela demande un accès physique à la machine et une machine qui est allumée. Un employé méchant d’Apple a distance ne va pas pouvoir voler tous vos fichiers. Relisez l’article original.

    Apple n’a pas accès directement à ces données, seul votre ordinateur le peut. Il s’agit d’un bug dans l’écran de mise en veille. À ce moment là, le système a déjà booté et le disque est déjà accessible. Donc un processus tournant avec les droit administrateurs, ayant accès à la clé de chiffrement du disque, peut donc changer le mot de passe d’un utilisateur. L’écran de mise en veille sur la machine est dans ce cas… mais pas l’employé d’Apple à l’autre bout du monde, NON.

    C’est un bug évidemment. D’ailleurs cette option n’est pas activée si l’utilisateur a pris soin de ne PAS cocher cette option avant d’encrypter le disque avec Firevault. C’est option n’est pas cochée par défaut si l’utilisateur n’a pas fourni de compte iCloud à la création du compte utilisateur, mais seulement plus tard, via le panneau de contrôle iCloud. L’option est masquée quand Firevault est activé, parce que cela n’a aucun sens. Malheureusement, est reste activée, si elle était activée avant, ce qui est le coeur du problème ici.

    Omar Choudary du labo de sécurité de Cambridge a reverse engineeré et fait un analyse de Firevault 2. Il n’y pas de grande inquiétude à avoir pour un usage de type attaque hors ligne. http://www.lightbluetouchpaper.org/2012/08/06/analysis-of-filevault-2-apples-full-disk-encryption/

    Mais pour une machine ayant déjà booté, même une fois qu’Apple aura réparé ce bug, il y a fort à parier que d’autres problèmes seront trouvé. Vu que la clé de chiffrement est stocké quelque part en mémoire, des attaques exploitant les mode DMA des périphériques USB, Firewire, Thunderbolt permettront à n’importe qui d’accéder à vois données chiffrées. Même pas besoin d’utiliser un Apple ID. http://en.wikipedia.org/wiki/DMA_attack

    Moral de l’histoire, éteignez votre ordinateur s’il contient des donnés sensibles, plutôt que d’utiliser la mise en veille active. Ou utilisez l’hibernation, qui reboote l’ordinateur de zéro de requière le mot de passe pour accéder à la clé de chiffrement. Il est d’ailleurs possible de forcer l’hibernation plutôt que la mise en veille active, c’est la fameuse option « safe sleep ».

  2. En revanche que se passe t-il quand l’utilisateur perd le mot de passe de sa machine Apple et qu’il le réinitialise via son mot de passe Apple ID comme proposé par le système ?

    Est-ce que les données sont déchiffrées puis rechiffrées en se basant sur le nouveau mot de passe ?

    Mon point de vue est que quand l’on se sert de ce type de protection, on part du principe que nous et nous seul pouvons déchiffrer nos données. Or là si la connaissance de ce mot de passe est bypassable par le mot de passe Apple ID ça laisse supposer que Apple « peut » déchiffrer les données. Ça requiert effectivement l’accès physique à la machine mais l’hypothèse que ça arrive suffit à mettre à 0 le niveau de sécurité.
    Au prochain terroriste fanboy appréhendé les fédéraux n’auront plus qu’à contacter le support Apple :p

    Quand on utilise PGP on n’imagine pas envoyer une copie de la clé privée à Phil Zimmerman…

Les commentaires sont fermés.