iOS : les mises à jour OTA décryptées
Par Arnaud Morel - Publié le
innoying s'est chargé d'analyser le mécanisme des mises à jour OTA (Over The Air) proposé par Apple depuis iOS 5. Vous connaissez le principe : une mise à jour OTA se fait sans fil, en étant simplement connecté à un réseau Wi-Fi. Plus besoin de télécharger votre mise à jour depuis votre Mac et l'installer, ensuite, sur votre iBidule.
Pour son travail de reverse engineering, innoying a été obligé de pas mal ruser : DNS Spoofing (qui consiste, schématiquement, à tromper le DNS de la machine) pour rediriger le trafic de la mise à jour vers un Mac, qui fait office de serveur OTA. Sur le Mac, le trafic envoyé est analysé via Apache et un serveur node.js. Le résultat de ses analyses n'intéresse pas les particuliers, ni les utilisateurs, mais plus les hackers, qui pourront exploiter d'éventuelles failles découvertes lors de ce processus de mise à jour.
Premier constat, la mise à jour OTA se fait en utilisant des simples requêtes http, non sécurisées. Heureusement, les fichiers téléchargés sont vérifiés par l'utilisation de somme de contrôle. Le processus, ensuite, est détaillé pas à pas. Autre constat intéressant - l'ensemble est plus destiné aux hackers qu'aux utilisateur - l'utilisation d'un système pour vérifier la validité du système de fichiers, avant et après la mise à jour OTA. C'est ce processus qui fait échouer les mises à jour OTA sur les iBidules jailbreakés.
Source
Pour son travail de reverse engineering, innoying a été obligé de pas mal ruser : DNS Spoofing (qui consiste, schématiquement, à tromper le DNS de la machine) pour rediriger le trafic de la mise à jour vers un Mac, qui fait office de serveur OTA. Sur le Mac, le trafic envoyé est analysé via Apache et un serveur node.js. Le résultat de ses analyses n'intéresse pas les particuliers, ni les utilisateurs, mais plus les hackers, qui pourront exploiter d'éventuelles failles découvertes lors de ce processus de mise à jour.
Premier constat, la mise à jour OTA se fait en utilisant des simples requêtes http, non sécurisées. Heureusement, les fichiers téléchargés sont vérifiés par l'utilisation de somme de contrôle. Le processus, ensuite, est détaillé pas à pas. Autre constat intéressant - l'ensemble est plus destiné aux hackers qu'aux utilisateur - l'utilisation d'un système pour vérifier la validité du système de fichiers, avant et après la mise à jour OTA. C'est ce processus qui fait échouer les mises à jour OTA sur les iBidules jailbreakés.
Source