En 2019, Apple a déposé une plainte contre Corellium, qui permet aux chercheurs en sécurité de tester facilement et à moindre coût les appareils mobiles en émulant leur logiciel plutôt que de les obliger à accéder aux appareils physiques. Le logiciel, qui émule également les appareils Android, peut être utilisé pour résoudre ces problèmes.
Dans le procès, Apple argumenté que Corellium a violé ses droits d’auteur, permis la vente d’exploits logiciels utilisés pour le piratage et ne devrait pas exister. La startup a répliqué en disant que son utilisation du code d’Apple était un cas classique protégé d’usage loyal. Le juge s’est largement rangé du côté de Corellium jusqu’à présent. Une partie de l’affaire de deux ans a été réglé la semaine dernière, quelques jours après que les nouvelles de la technologie CSAM de l’entreprise soient devenues publiques.
Lundi, Corellium annoncé une subvention de 15 000 $ pour un programme qu’il promeut spécifiquement comme un moyen d’examiner les iPhones au microscope et de tenir Apple responsable. Mardi, Apple a déposé une faire appel poursuite du procès.
Dans une interview avec MIT Technology Review, le directeur de l’exploitation de Corellium, Matt Tait, a déclaré que les commentaires de Federighi ne correspondent pas à la réalité.
« C’est une chose très bon marché pour Apple à dire, » dit-il. « Il y a beaucoup de travail lourd dans cette déclaration. »
« iOS est conçu de manière à ce qu’il soit en fait très difficile pour les utilisateurs d’inspecter les services système. »
« iOS est conçu d’une manière qui est en fait très difficile pour les gens d’inspecter les services système. »
Matt Tait, Corellium
Il n’est pas le seul à contester la position d’Apple.
« Apple exagère la capacité d’un chercheur à examiner le système dans son ensemble », déclare David Thiel, directeur de la technologie à l’Observatoire Internet de Stanford. Thiel, l’auteur d’un livre intitulé Sécurité des applications iOS, tweeté que l’entreprise dépense beaucoup pour empêcher la même chose qu’elle prétend être possible.
« Cela nécessite un système alambiqué d’exploits de grande valeur, de binaires de source douteuse et d’appareils obsolètes », a-t-il écrit. « Apple a dépensé des sommes considérables spécifiquement pour empêcher cela et rendre de telles recherches difficiles. »
Responsabilité de la surveillance
Si vous voulez voir exactement comment fonctionne la nouvelle technologie complexe d’Apple, vous ne pouvez pas simplement regarder à l’intérieur du système d’exploitation de l’iPhone que vous venez d’acheter au magasin. L’approche de « jardin clos » de la société en matière de sécurité a permis de résoudre certains problèmes fondamentaux, mais cela signifie également que le téléphone est conçu pour empêcher les visiteurs d’entrer, qu’ils soient recherchés ou non.
(Les téléphones Android, quant à eux, sont fondamentalement différents. Alors que les iPhones sont connus pour être verrouillés, tout ce que vous avez à faire pour déverrouiller un Android est de brancher un périphérique USB, d’installer des outils de développement et d’obtenir l’accès root de haut niveau.)
L’approche d’Apple signifie que les chercheurs sont enfermés dans une bataille sans fin avec l’entreprise pour essayer d’obtenir le niveau de compréhension dont ils ont besoin.
Cependant, Apple et les chercheurs en sécurité pourraient vérifier de plusieurs manières qu’aucun gouvernement n’arme les nouvelles fonctionnalités de sécurité des enfants de l’entreprise.
L’article Apple affirme que les chercheurs peuvent vérifier ses fonctionnalités de sécurité pour les enfants. Mais c’est un début de procès… est apparu en premier sur zimo news.