Contacter l'auteur / Contact the author

Recherche dans ce site / Search in this site

 

Présentation de l'iPhone d'Apple

Premiers piratages (II)

L'iPhone était sorti d'à peine une semaine que plusieurs pirates informatiques expliquaient déjà sur leur blog comment utiliser le nouvel appareil sans payer l'abonnement obligatoire à l'opérateur désigné (AT&T aux Etats-Unis).

En effet, certains utilisateurs souhaitaient utiliser leur iPhone dans une fonction téléphonique semblable à celle de l'iPod muni d'une connexion Wi-Fi mais sans être obligé de souscrire un abonnement téléphonique.

Plusieurs méthodes de piratage ont été décrites par la "Dev Team" en 2007 sur le site iPhone Five Forty (qui n'existe plus). Le serveur fut déplacé en janvier 2008 sur iPhone Dev.org dont une section discute du débloquage (unleashed) de l'appareil avec une démonstration sur YouTube.

Parmi ces méthodes, il y avait une technique qui intéressera les développeurs, découverte par le hacker norvégien Jon Lech Johansen, mieux connu sous le pseudonyme de "DVD Jon".

Dans un message publié le 3 juillet 2007, il explique sur son blog nanocr qu'il est possible d'activer cette fonction en utilisant, d'une part le logiciel Phone Activation Server (PAS) tournant sous MS .NET Framework 2.0, et d'autre part en modifiant les paramètres hardcodés dans certains registres mémoire de l'appareil via l'édition du fichier iTunes.exe (sous Windows XP ou Vista) avec UltraEdit-32. Il faut enfin modifier le fichier /etc/hosts pour rediriger temporairement les requêtes DNS vers votre ordinateur.

Ainsi que les spécialistes le comprendront, il faut également veiller à libérer le port 80 durant la manip (fermer tout serveur Apache ou IIS). Une fois les données sauvegardées, le PAS et iTunes lancés, l'activation sera effective moins de 60 secondes plus tard.

Mais il existe une manière plus simple d'activer l'iPhone. Elle consiste à prendre la carte SIM d'un iPhone déjà activé et de la placer dans un iPhone non activé. Placer ensuite le nouvel iPhone sur son socle (dock) et lancer iTunes. iTunes va immédiatement activer le nouvel appareil auprès de l'opérateur. Cela prend 2-3 minutes. Par ailleurs, l'utilisateur ne devra plus encoder les informations personnelles associées à son compte.

Et si ces méthodes ne suffisent pas, la version américaine de PC Magazine explique comment craquer la limite des 100-120 chansons téléchargeables par iTunes sur l'iPhone !

Faut-il rappeler que tout cela n'est vraiment pas très légal. Décidemment, les programmeurs auront toujours une longueur d'avance sur les constructeurs de smartphones et autres mobiles !

C'est ainsi qu'un an avant sa commercialisation en Europe, on vit des iPhone dans nos rues fonctionnant sur les réseaux de Base, Belgacom, Orange ou BT !

Moralité : quand les entreprises s'entendent avec les opérateurs pour monopoliser le marché ou brider leurs appareils, attendez-vous à ce que le public réagisse et se défende. La bonne nouvelle est que sous la pression de la Commission européenne, Apple a ouvert un peu plus son iPhone.

En attendant, les hackers ont continué à tenter le tout pour le tout.

A consulter : iPhone Sim Free

Première vulnérabilité du système d'exploitation

Le ver est dans la pomme

La société PandaLabs qui vend notamment des solutions anti-virus et anti-piratage, a prévenu le public le 10 juillet 2007, qu'acheter un iPhone en ligne peut coûter au client beaucoup plus que le prix du téléphone.

Document Apple/Intel/T.Lombry.

En effet, si votre ordinateur fait partie de l'un des 7500 PC zombies du réseau Botnet (bottom network) infecté par le virus troyen "Aifone.A bot", cela pourrait vous coûter tout ce que vous avez épargné à la banque. En effet, PandaLabs a découvert un outil utilisé par des cybercriminels qui permet de contrôler le Botnet.

Si les utilisateurs d'un ordinateur infecté essayent d'acheter un iPhone par Internet, ils seront reroutés vers une page piratée simulant la page officielle d'iPhone. S'ils essayent d'acheter l'appareil à partir de cette page usurpée par spoofing, autant dire qu'ils offriront réellement leur compte en banque aux cybercriminels !

Les cyberescrocs peuvent également utiliser cet outil pour afficher des menus popups et des bannières faisant de la publicité pour l'iPhone afin d'inviter les utilisateurs infectés à visiter la page piratée. "C'est l'une des attaques les plus sophistiquées que nous avons rencontré visant une communauté d'utilisateurs, dans ce cas-ci les utilisateurs de l'iPhone. C'est une attaque vraiment complexe et dangereuse qui combine des éléments malveillants (le Troyen), de phishing (la page Web usurpée) et même un adware (popup, modification des résultats de recherche, etc)", déclare Luis Corrons, directeur technique de PandaLabs.

Les utilisateurs qui souhaitent vérifier si leur ordinateur a été infecté par ce virus malveillant peuvent effectuer gratuitement un scanning de leur système à partir du site Nanoscan. Appuyez sur le bouton suivant pour accéder au site. Ne vous inquiétez pas s'il installe quelques fichiers localement (ini et dll) avant de lancer l'opération. Le scanning dure une bonne minute.

"C'est une bonne chose d'utiliser le Nanoscan pour vérifier si un malware est installé sur votre système avant d'effectuer un achat ou un transfert bancaire en ligne", a déclaré Ryan Sherstobitoff, Product Technology Officer chez Panda Software.

Le Nanoscan dispose des signatures de près de 8 millions de virus et autres malwares, c'est un record dans sa catégorie. A ce jour, 14 % des ordinateurs scannés étaient infectés par une forme de virus.

Notons que je me suis inquiété pas plus tard que le 19 juillet sur le forum de Kaspersky du fait que ce Troyen ne figurait pas dans l'encyclopédie Viruslist. Je n'ai pas eu de réponse claire de la société, tandis que le modérateur du forum a simplement répondu que la base de données ne pouvait pas lister tous les virus ou toutes les détections et que d'autres virus avaient des effets tout aussi graves. A chacun de juger.

La "découverte" des experts

Le 19 juillet, j'écrivais en conclusion de cet article : "Une chose est sûre, le Botnet représente la première faille dans le système d'exploitation de l'iPhone. Mais relativisons la gravité de la situation, car ce genre de vulnérabilité est hélas "programmé" dans tout système d'exploitation. Espérons seulement qu'on n'en reparlera pas trop souvent, mais j'en doute vu l'ampleur du phénomène iPhone. C'est la rançon du succès ! Espérons aussi que Steve Jobs ne mordra pas dans la pomme et fixera le problème."

Document ISE corrigé par l'auteur.

Et que lisait-on le 23 juillet dans le New York Times : "Des experts en informatique de l'Independent Security Evaluators (ISE) annoncent qu'ils ont découvert une vulnérabilité dans le système d'exploitation de l'iPhone d'Apple".

Vous constaterez que l'article reprenait en fait ce que PandaLabs avait découvert deux semaines plus tôt, à savoir l'existence d'une faille dans le système d'exploitation de l'iPhone, mais dont pratiquement personne n'avait parlé jusqu'à présent !

Le rapport des trois experts transmis à Apple dès le 17 juillet expliquait que moyennant une connexion Wi-Fi via le navigateur Safari ou grâce au réseau Botnet (par usurpation - spoofing - du site officiel d'Apple), il est possible de prendre le contrôle d'un iPhone à distance.

Dans leur rapport, les trois experts affirment que la vulnérabilité est d'autant plus grave que "tous les processus essentiels tournent avec les privilèges d'administrateur, ce qui signifie que toute application touchée peut alors servir de point d'accès au terminal." 

Pour les utilisateurs de l'iPhone ne connaissant pas les méthodes du réseau Botnet et des PC zombies, les trois experts expliquaient que l'iPhone peut être contaminé et piraté en visitant simplement une page usurpée dans laquelle se loge le Troyen.

Ainsi que nous venons de l'expliquer à propos du mode de fonctionnement du Botnet, lorsque le visiteur se trouve sur la page piratée, le ver est pour ainsi dire dans la pomme ! En effet, le pirate n'a plus qu'à ouvrir à l'insu de l'utilisateur un canal d'accès vers son iPhone pour télécharger toutes ses données personnelles, y compris ses numéros de téléphone et ses adresses e-mails privées. Les experts confirment qu'ils sont même parvenus à donner un appel téléphonique, à faire vibrer l'appareil, vérifier l'historique des connexions Internet, envoyer un message SMS, déclencher l'enregistrement audio, lire les contacts vocaux, et plus encore ! 

Document anonyme adapté par l'auteur.

Apple a donc été contraint de corriger son système d'exploitation de toute urgence et proposer un premier "fix" à ses milliers de clients, un mois à peine après la sortie de l'iPhone.

Je ne suis pas certain qu'il faille applaudir la découverte, car si la faille est de taille, elle aurait déjà pu être corrigée puisque PandaLabs savait que le ver était dans la pomme depuis le 10 juillet 2007 ! 

Notons que le site Security Evaluators décrit la vulnérabilité de l'iPhone dans plusieurs articles rassemblés sous le titre "Exploiting the iPhone".

Suite à la découverte de ces vulnérabilités, le 30 juillet 2007, Apple a publié une mise à jour de sécurité du firmware de l'iPhone. Cette version 1.0.1 (1C25) est téléchargeable par iTunes. Et les mises à jour se succèdent.

Déblocage de l'iPhone

Le 24 août 2007, une équipe de six jeunes hackers américains de l'organisation Dev Team (rebaptisée iPhone Dev.org) annonça qu'elle avait débloqué l'iPhone, dont le système était verrouillé sur un seul opérateur, afin de pouvoir utiliser l'appareil avec les cartes SIM de n'importe quel opérateur, brisant ainsi le monopole d'AT&T et des opérateurs exclusifs. Deux solutions avaient été testées avec succès, l'une hardware, l'autre software.

Cette manipulation intéressant de nombreux utilisateurs ou clients potentiels, on peut se demander si elle est légalement autorisée ou s'il s'agit réellement d'un piratage. L'un des hackers prétendait que la manip n'était pas illégale.

Que dit la loi ?

En Europe, la directive EUCD (EDRi) protège les brevets de fabrication de la même manière que le DMCA américain. L'EUCD est même plus complète car elle protège les droits civils et les droits transversaux tels ceux associés à Internet et à la communication dans la société de l'information (rétention illégale d'information, spam, violation de droit d'auteur, blocage et filtrage de contenu sur Internet, etc).

Les smartphones sont protégés par des brevets et des droits d'auteurs. Si le DMCA n'interdit pas de débloquer les GSM, en pratique aux Etats-Unis c'est illégal.

Voyons ce que dit le DMCA en collaboration avec un avocat américain. Aux exceptions près, l'EUCD appliquera les mêmes termes à l'iPhone européen.

Plusieurs points sont à retenir. Comme tout produit informatique, le firmware de l'iPhone est protégé par le copyright tel que transcrit dans le DMCA. Toutefois, en 2006, le Bureau du Copyright américain a défini 6 exceptions dont l'une autorise les utilisateurs à débloquer leur téléphone cellulaire (GSM) "dans le seul but de se connecter légalement à un réseau de communication téléphonique sans fil".

Apple et AT&T ne peuvent donc pas poursuivre les auteurs selon les clauses du DMCA. Mais le DMCA ne dit pas non plus que les sociétés ne peuvent pas poursuivre les contrevenants sous le couvert d'autres lois.

En fait, la loi dit que le firmware de l'appareil n'est pas protégé par le DMCA si vous débloquez l'appareil pour vous connecter légalement à un réseau mobile. Ce qui est une définition très précise. Elle ne signifie pas qu'il est légal de débloquer l'iPhone.

Les exceptions au DMCA autorisées par le Bureau du Copyright ne sont valables que durant 3 ans et sont renouvables. Concrètement des demandes de débloquage ont été introduites en 2009 et en 2012 mais le gouvernement américain n'a jamais donné suite, d'où la pétition créée en 2013 et signée par plus de 110000 citoyens américains en faveur du déverrouillage des smartphones.

Donc actuellement, débloquer l'iPhone pour le simple plaisir est actuellement illégal aux Etats-Unis. Mais qui va contrôler les utilisateurs ? Apple sans doute ?

A lire : White House petition on cellphone unlocking (video), Forbes, 2013

En revanche, en Europe la situation est différente et tant la Commission européenne que les Etats membres peuvent édicter leurs propres lois.

Ainsi, dès 1996 la Commission européenne estimait que si un client demandait le déblocage de son terminal, l'opérateur devait accepter cette requête.

Le droit français a concrétisé cette idée. L'article 5 de la décision n° 2005-1083 de l'ARCEP (l'Autorité de régulation des communications électroniques et des postes) en date du 8 décembre 2005 prévoit qu'afin de garantir la liberté de choix des clients :

- l'abonné a le droit de demander à tout moment le déblocage de son terminal, éventuellement contre un paiement au montant prévu dans les tarifs de son opérateur;

-  l'opérateur a l'obligation de communiquer gratuitement à l'abonné la procédure de déverrouillage de son terminal à l'issue d'une période au plus égale à la durée de l'engagement éventuel du client auprès de son opérateur, ne devant en aucun cas excéder six mois à compter de la date de conclusion du contrat d'abonnement.

Aussi, la question de savoir si vous perdez votre garantie si vous débloquez l'iPhone, en Europe légalement la réponse est non. L'opérateur ne peut pas non plus poursuivre le client pour ce motif.

Mais je crains qu'il faille aller en justice pour faire valoir votre bon droit. En effet, actuellement, que vous achetiez un iPhone aux Etats-Unis, près de chez vous ou en ligne, dès lors qu'il est débloqué, en cas de panne, Apple considère que la réparation est à votre charge. Pourquoi ?

Car ainsi que nous le disions dans le cadre du DMCA, ni la loi française ni aucune autre loi interdit à Apple d'autres voies de recours. Lesquelles ? Apple pourrait invoquer la concurrence déloyale (mais les autres opérateurs lésés se défendront) ou plus sérieusement le droit de la propriété intellectuelle, à condition toutefois qu'il puisse démontrer que le déblocage porte atteinte à l'intégrité logicielle et/ou matérielle de l'iPhone, ce qui est loin d'être démontré.

Enfin, Apple peut refuser les effets de la garantie dès lors que l'iPhone a été débloqué selon une procédure non-conforme à celle établie par ses soins. Et c'est généralement sur ce principe que se fondent les constructeurs. Toutefois, nous verrons plus bas qu'Apple n'a pas toujours gagné ses procès.

Alors légal ou pas légal ce déblocage ? Débloquer l'iPhone pour son seul bénéfice personnel ne va pas vous attirer d'ennuis. Un jugement allemand du 21 novembre 2007 va d'ailleurs plus loin, dans l'esprit de la décision de la Commission européenne. Contre-effet sans surprise de cette décision, l'opérateur allemand T-Mobile vend l'iPhone débloqué sans abonnement mais beaucoup plus cher que prévu (999 € au lieu de 399 € s'il est associé à un contrat et un forfait). Malheureusement avec le temps, tous les opérateurs ont suivi cette stratégie qui touche même les opérateurs Internet et de télévision par fibre optique.

Si vous voulez réaliser ce débloquage vous-même, soyez conscient des risques que vous prenez, comme le fait que la manip peut annuler la garantie du constructeur qui refusera probablement de réparer votre appareil si un jour il tombe en panne.

Ceci dit, le logiciel iPhone SimFree permettant de revenir à la configuration originale, il suffit de lancer la procédure en cas de panne de l'appareil (à condition qu'il fonctionne encore) ! Est-ce du piratage et punissable ? Non, rassurez-vous, puisqu'il s'agit d'un usage privé. Convaincu ?

Les procès

Comme toutes les entreprises détenant des propriétés intellectuelles et défendant leur parts de marchés, Apple défend bec et ongles ses brevets et n'hésite pas à s'attaquer à ses concurrents.

Tout commença en 1988 lorsque Apple attaqua Microsoft pour plagiat lors de la sortie de Windows 2.0. En même temps Apple s'attaqua à Digital Research pour GEM. Finalement Apple perdit ses procès en appel en 1994 et fit même la paix avec Bill Gates lorsque Steve Jobs revint à la tête d'Apple en 1997. Cela se conclut par un accord et une participation financière de Microsoft dans le capital d'Apple à hauteur de 150 millions de dollars, ce qui représentait 6 % du capital d'Apple, avec l'obligation pour Microsoft de développer le navigateur Internet Explorer et MS-Office pour Mac jusqu'en 2002. En échange, Apple abandonna ses poursuites.

Plus récemment, dans le monde des smartphones, en 2013 Apple gagna un procès contre Motorola (détenu par Google). Toutefois, en 2014 Apple et Google annoncèrent qu'ils mettaient un terme à leurs procès et allaient "travailler ensemble dans certains domaines de réforme des brevets".

Mais Apple ne craint pas non plus de violer la loi sur la propriété intellectuelle ! Ainsi, en 2010 la société VirnetX attaqua Apple pour l'exploitation sans permission de ses brevets relatifs à la visiophonie "FaceTime" disponible sur iPhone, iPad, iPod touch et Mac. En première instance, Apple fut condamné à verser près de 368.2 millions de dollars. La société de Cupertino fit appel du jugement mais fut recondamnée en 2016. Cette fois Apple fut contraint de verser un total de 625.6 millions de dollars à la petite société de 14 salariés pour la violation averée de quatre brevets.

Ceci dit, dans le monde des affaires, ce procès est considéré comme abusif. Les avocats mettent en avant le phénomène grandissant de "patent troll" qui consiste à monter une société dans le seul but de tirer profit de la gestion de portefeuilles de brevets au détriment des grandes sociétés qui payent généralement très cher leur indélicatesse. Mais dans tous les cas, l'image d'Apple est égratignée car avec toute sa richesse, Apple aurait pu éviter ce procès en achetant la licence ou en développant lui-même une application similaire.

En 2012, si le géant sud-coréen Samsung fut condamné à verser à Apple plus d'un milliard de dollars pour plusieurs violations de ses brevets liés aux iPad et iPhone, Samsung fit appel du jugement. En mai 2014, à la stupéfaction d'Apple, la Cour Suprême considéra que les deux parties étaient coupables ! Samsung avait enfreint tout ou partie de trois des cinq brevets présentés par Apple et fut contrainte de payer une amende de 199.6 millions de dollars (elle espérait 2.2 milliards de dollars). Mais le tribunal jugea que Apple était également coupable d’infraction sur un des deux brevets que Samsung avaient présenté pour sa défense. Apple fut condamnée à payer une amende de 158400 dollars.

En 2014, l’Université du Wisconsin-Madison à travers sa fondation WARF (Wisconsin Alumni Research Foundation) en charge de la gestion des brevets déposa une plainte contre Apple pour l’utilisation de ses brevets sur les processeurs A7, A8 et A8X des iPhone 5S, 6 et 6S, de l’iPad Air et de l’iPad Mini à écran Retina, sortis l’année précédente. Apple tenta de démontrer que le brevet datait de 1998 et que la plainte était invalide. Mais le jury rejeta l'argument. Le procureur exigeait une amende de 862 millions de dollars. Finalement, le 13 octobre 2015, Apple fut condamnée à payer 234 millions de dollars à WARF, jugeant le travail des chercheurs de l'Université du Wisconsin-Madison antérieur à la technologie d'Apple.

Fort de ce succès, l’Université du Wisconsin-Madison déposa une nouvelle plainte contre Apple en octobre 2015 portant cette fois sur l’utilisation non autorisée de ses brevets sur les processeurs A9 et A9X utilisés sur les iPhone 6S, 6S Plus et l’iPad Pro (notons que WARF a porté la même plainte contre Intel). Selon les experts, c'est ça le business...

Pour plus d'informations

Les numériques (F), AndroidPIT (F), Tom's Guide (F), PC Mag (US), Techradar (US), Trusted Reviews (UK)

Présentation de l'iPhone par Steve Jobs, Apple Keynote, 2007, YouTube

Dernière interview de Steve Jobs en français, Canal+, 2003, YouTube

Apple

iPhone Dev.org

BlogiPhone

FrenchiPhone.

Retour aux Technologies

Page 1 - 2 -


Back to:

HOME

Copyright & FAQ