Depuis près d’une demi-décennie, des équipes de hackers et de programmeurs ont travaillé sans relâche pour déchiffrer le code du logiciel iOS d’Apple afin d’y injecter de nouvelles fonctionnalités, de nouveaux thèmes et de nouvelles applications. Aujourd’hui, une équipe dirigée par d’anciens développeurs de jailbreak renommés Will Strafachautrement connu sous le nom de « chronique », et Josué Hillconnu sous le nom de P0sixninja, travaille à sécuriser la plateforme mobile d’Apple. Le duo, ainsi qu’une liste d’anciens développeurs de jailbreak anonymes, ont travaillé sur une nouvelle plateforme complète pour sécuriser les appareils iOS pour les entreprises et les consommateurs. Strafach nous a fourni un aperçu de la plateforme connue sous le nom d’« Apollo », le premier produit de sécurité de sa nouvelle entreprise Sudo Security Group.
Lors d’un entretien téléphonique, Strafach a commencé par répondre à la première question que se posent probablement ceux qui pourraient être intéressés par une telle application : pourquoi devrait-on confier la sécurisation des appareils aux développeurs de jailbreak ? Comme l’a expliqué Strafach, lui et son équipe en savent probablement plus sur le fonctionnement interne d’iOS et d’autres plateformes mobiles que tout autre groupe de développeurs, à l’exception de ceux d’Apple, en raison de leur expérience dans le domaine du bricolage du cœur du système d’exploitation.
« Nous connaissons le système iOS de fond en comble grâce aux années que nous avons passées à étudier le fonctionnement des outils de désassemblage. Nous savons quels sont les points faibles à surveiller de près, nous savons quels éléments sont gonflés et peuvent être vulnérables d’une manière qui n’a pas encore été prise en compte », a déclaré Strafach, ajoutant que son équipe s’est désormais « attaquée à la tâche tout aussi importante de trouver comment améliorer les choses » au lieu de simplement « trouver comment faire pour que les choses cassent ».
La plateforme de sécurité Apollo, comme l’explique Strafach, peut être divisée en deux parties : le chemin d’accès à l’entreprise et l’application grand public. Commençons par le logiciel d’entreprise. De nombreuses grandes entreprises utilisent un logiciel de gestion des appareils mobiles, connu sous le nom de service « MDM », pour gérer un grand nombre d’iPhones ou d’iPads, par exemple, utilisés par leurs employés. Par exemple, Apple propose son propre outil natif tandis que le grand éditeur de logiciels VMWare a sa propre solution appelée AirWatch.
La suite Apollo se démarque en mettant l’accent sur la sécurité : à un niveau élevé, l’application utilise un service back-end appelé « Guardian » qui analyse les applications installées sur l’iPhone d’un utilisateur pour vérifier si les applications incluent du code capable de voler des données utilisateur, d’injecter des logiciels malveillants, d’effectuer des tentatives d’installation en arrière-plan, de mener des opérations de phishing par courrier électronique et d’affaiblir la sécurité du système de fichiers. Plus précisément, Strafach a partagé la liste suivante des contrôles de sécurité des applications qu’Apollo est capable d’effectuer pour les employés qui apportent leurs propres appareils dans l’entreprise :
- Fuite de données sensibles (intentionnellement ou en raison de connexions non sécurisées)
- Communications avec des serveurs dans des régions non autorisées/sanctionnées
- Utilisation d’API privées et/ou portant atteinte à la vie privée
- Tentatives de téléchargement binaire à partir de sources non sécurisées
- Comportements d’application suspects pouvant nécessiter un second examen
Le service dispose également d’une longue liste de fonctionnalités de sécurité renforcées pour les appareils fournis aux employés, et non apportés par les employés dans l’entreprise :
- Possibilités strictes de liste blanche et de liste noire des applications
- Verrouillez les appareils autant ou aussi peu que nécessaire, configurable en fonction du groupe d’utilisateurs ou même des utilisateurs individuels
- Désactivez les applications système telles que l’App Store, Messages, etc.
- Désactivez les fonctionnalités système telles que les captures d’écran, la synchronisation des données, etc.
- Filtrage de contenu Web, options à la fois libérales et fortes disponibles
- Surveillance intensive de l’activité d’E/S réseau pour détecter les menaces
- Assistant de verrouillage d’activation – Ne vous laissez plus jamais bloquer l’accès à un appareil appartenant à l’entreprise par un identifiant Apple personnel !
- Surveillance des logiciels malveillants dans des cas particuliers : assurez-vous que les logiciels malveillants d’écrémage dangereux ne parviennent pas à atteindre votre iPad ou iPhone de point de vente.
- Bloquer la suppression de notre logiciel MDM et de protection de l’appareil – même si une réinitialisation matérielle/restauration (« Restauration DFU ») est effectuée !
- Effectuez un effacement complet des données du système à tout moment
- Empêcher que les appareils appartenant à l’entreprise qui ont été perdus ou volés ne soient à nouveau utilisés
Richard Lutkus, avocat associé en eDiscovery chez Seyfarth Shaw LLP qui conseille Sudo Security Group, nous a expliqué que le logiciel est idéal pour les entreprises souhaitant contrôler à 100 % leurs propres données d’entreprise sur des terminaux non fiables, en particulier avec le logiciel de surveillance de la sécurité des applications Sudo qui garantit que l’appareil reste exempt de logiciels malveillants et conforme. Cela est pertinent car certaines entreprises demandent désormais à leurs employés d’apporter leur propre matériel. Cependant, Lutkus nous a clairement fait comprendre que le logiciel équilibre la confidentialité des utilisateurs en protégeant les données personnelles du gestionnaire du système Apollo.
- Isolation parfaite des données personnelles et des données professionnelles sensibles.
- Effacez tout contenu lié au travail de l’appareil, sans toucher à aucune donnée personnelle.
- Gardez un contrôle total sur tout ce qui concerne le travail sur tous les appareils BYOD, tout en permettant aux utilisateurs de conserver un contrôle total sur leurs applications et données personnelles sans aucun compromis.
Au-delà de l’identification et de la prévention des attaques potentielles, Apollo dispose d’un système de remédiation intégré pour réparer les violations :
- Élaborer des politiques pour encourager l’auto-correction par les utilisateurs finaux afin de rationaliser les processus et de réduire la charge de travail informatique
- Créez des flux de travail puissants pour s’adapter à différents niveaux de problèmes de sécurité
- Envoyez un message au propriétaire de l’appareil pour l’informer de toute violation de sécurité détectée.
- Envoyez un message au responsable du propriétaire de l’appareil ou au service informatique pour les informer des violations de sécurité détectées.
- Générez automatiquement des tickets d’assistance informatique pour les violations plus graves
- Supprimez les applications non conformes des appareils de travail.
- Empêchez l’accès aux applications professionnelles jusqu’à ce que les problèmes de sécurité soient résolus.
- Empêcher l’accès à la messagerie professionnelle jusqu’à ce que les problèmes de sécurité soient résolus.
- Empêcher l’accès à Work VPN jusqu’à ce que les problèmes de sécurité soient résolus
- Empêcher la connexion au réseau Wi-Fi du travail jusqu’à ce que les problèmes de sécurité soient résolus.
- Empêchez l’utilisation de l’authentification unique jusqu’à ce que les problèmes de sécurité soient résolus.
- Empêcher l’ouverture des documents de travail et des données jusqu’à ce que les problèmes de sécurité soient résolus.
- Exiger une nouvelle analyse du système dans l’agent Security Center une fois les problèmes résolus pour garantir que l’intégrité du système est intacte et qu’aucune menace n’est présente.
Outre tous les détails et fonctionnalités techniques, la fonctionnalité la plus intéressante de la suite d’entreprise est peut-être son intégration de Touch ID en tant que « commutateur d’homme mort ». Ce système afficherait une fenêtre contextuelle à l’utilisateur tous les jours, comme tous les 5 jours dans l’exemple ci-dessus, lui demandant d’authentifier son empreinte digitale. Ce système est conçu pour garantir que l’appareil est toujours utilisé par son propriétaire. Il s’agit d’un cas d’utilisation intéressant pour Touch ID qui va au-delà de la simple connexion à une application. Strafach a expliqué que cela « fournit un mécanisme cryptographique sécurisé et vérifié pour vérifier qu’un utilisateur lui-même est en possession d’un appareil. Il n’existe aucune solution de contournement autre que l’utilisation de l’empreinte digitale authentique de l’utilisateur en raison de la façon dont nous avons exploité l’infrastructure à clés publiques (PKI) et l’enclave sécurisée intégrée de l’appareil pour vérifier sans aucun doute la possession de l’appareil ».
Le système d’entreprise dispose également d’une méthode simple pour bloquer l’accès des employés à certains types d’applications. Par exemple, un directeur technique pourrait s’assurer que les employés qui utilisent un appareil doté de la plateforme Apollo ne peuvent pas installer d’applications qui accèdent aux contacts ou récupèrent des données GPS. Strafach nous explique que le système est personnalisable pour bloquer complètement l’installation ou simplement envoyer un avertissement à l’employé concerné. Strafach nous explique que le serveur utilisé pour analyser les applications devrait être connecté à l’infrastructure de serveur sur site ou dans le cloud d’une entreprise. Son équipe espère toutefois également déployer à l’avenir une version pour les petites entreprises qui répondrait à cette exigence actuelle.
En raison des limitations de l’App Store, Strafach explique que l’application grand public susmentionnée ne peut pas réellement savoir quelles autres applications un utilisateur a installées. Ses capacités se limitent donc à vérifier la présence de logiciels malveillants dans le système d’exploitation et les connexions à des serveurs malveillants. Dans notre entretien, Strafach a évoqué ce point et le processus général d’approbation de l’App Store :
Dans l’application grand public, nous avons effectivement pu faire preuve de créativité en ajoutant des détections utiles d’une manière conforme à l’App Store. Mais certains éléments sont interdits aux API autorisées, comme tout le monde le sait, c’est pourquoi notre offre d’entreprise s’inscrit dans cette démarche. Les API Apple MDM Enterprise permettent de collecter plus d’informations que ce que permettent les API de conformité de l’App Store, nous en avons donc tiré parti pour en faire bénéficier également les utilisateurs. L’entreprise souhaite que les données soient conservées en toute sécurité et que les données sensibles ne puissent pas être divulguées. Une partie de cette démarche consiste donc à utiliser notre moteur d’analyse binaire pour garantir que certaines applications invasives ne seront pas chargées sur les appareils. Mais si nous le faisons déjà, il nous semblait logique d’aller plus loin : nous avons ajouté des détections dont les entreprises ne se soucient peut-être pas autant, mais dont un utilisateur se soucierait absolument en termes de confidentialité, comme les applications qui envoient votre localisation ou votre sexe aux fournisseurs de publicité. Cela incite davantage les employés à inscrire leurs appareils au programme BYOD de leur employeur, car cela peut réellement leur être bénéfique, nous permettant d’éloigner davantage notre offre de la notion actuelle de solution de type « Big Brother » imposée aux appareils, et de créer à la place une expérience qui profite aux deux parties.
Strafach nous informe que son entreprise prévoit de lancer le système d’entreprise au cours du premier semestre 2016. Des programmes pilotes spéciaux et une version bêta de l’application grand public gratuite seront disponibles pour les lecteurs de 9to5Mac dans un avenir proche. site Web pour manifester son intérêt est désormais également en ligne et sera bientôt mis à jour avec des informations supplémentaires sur la plateforme.
FTC : Nous utilisons des liens d’affiliation automatiques générant des revenus. Plus.