IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

WireLurker : iOS et Mac touchés par un nouveau malware


Sujet :

Sécurité

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut WireLurker : iOS et Mac touchés par un nouveau malware
    WireLurker : iOS et Mac touchés par un nouveau malware
    qui utilise des techniques sophistiquées

    Lorsqu’on parle de logiciels malveillants sur mobile, Android est dans la plupart des cas évoqués. Côté sécurité, l’OS de Google fait pâle figure devant iOS d’Apple. Un fait que n’avait pas manqué de le faire remarquer Tim Cook, PDG d’Apple, lors de la dernière conférence WWDC de la firme. Cook avait affirmé « qu’Android domine le marché du malware mobile », tout en appuyant ses propos avec un graphe montre que 99% des malwares sur mobile ciblent Android.

    Cette prolifération de malwares sur la plateforme mobile de Google ne serait-elle pas principalement due à la popularité de la plateforme ? De même, la bonne réputation d’Apple ne serait-elle pas due essentiellement à sa part de marché ?

    Quoi qu'il en soit, aucune plateforme n’est totalement fiable, et iOS a aussi droit à des programmes malveillants. D’ailleurs, un nouveau malware qui touche à la fois iOS et OS X vient d’être découvert par les chercheurs en sécurité du cabinet américain « Palo Alto Networks ».

    Le malware baptisé « WireLurker » représente une menace sérieuse pour les appareils Apple. De plus, il pourrait remettre en question la sécurité de la plateforme. En effet, le programme malveillant traverse tous les niveaux de sécurité d’Apple pour infecter des appareils iOS sécurisé (qui n’ont pas été déverrouillés), en utilisant un logiciel infecté sur Mac.

    Le programme malveillant fonctionne par reconditionnement d’applications légitimes. Une fois « WireLurker » téléchargé sur un ordinateur Mac, celui-ci installe sur le dispositif infecté des applications malveillantes, qui sont ensuite distribuées sur tout appareil iOS qui est connecté à l’ordinateur à l’aide d’un câble USB, en utilisant un certificat authentique d’Apple.

    Une fois sur un terminal iOS, WireLurker utilise des techniques sophistiquées pour modifier les applications existantes et exploiter celles-ci à d’autres fins. Les pirates sont alors en mesure de récupérer plusieurs informations personnelles, comme la liste des contacts, les numéros de carte de crédit, le numéro de série de l’appareil, le user ID Apple, etc.

    Selon les experts en sécurité, WireLurke est le premier malware capable d’installer une application tierce sur un dispositif iOS grâce au système de provisionnement offert aux entreprises. De ce fait, le mode de fonctionnement du malware pourrait ouvrir la voie à une nouvelle génération de logiciels malveillants sur les iDevices.

    « WireLurke est différent de tout ce que nous avons vu jusqu’ici en termes de logiciel malveillant sur iOS et OS X. Les techniques utilisées par celui-ci sont des plus sophistiquées », a déclaré Ryan Olson, de Palo Alto Networks.

    Pour l’instant, le malware a été repéré uniquement sur Maiyadi, un équivalent du Mac App Store disponible uniquement en Chine. 467 applications Mac ont été infectées par le programme malveillant. Ces applications ont été téléchargées près de 356 104 fois, avec potentiellement des centaines d’appareils iOS affectés.

    Le temps qu’Apple réagisse, il est recommandé de ne pas installer des applications depuis des galeries alternatives.

    Source : Palo Alto Networks
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Nouveau Candidat au Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2011
    Messages
    325
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2011
    Messages : 325
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Selon les experts en sécurité, WireLurke est le premier malware capable d’installer une application tierce sur un dispositif iOS grâce au système de provisionnement offert aux entreprises. De ce fait, le mode de fonctionnement du malware pourrait ouvrir la voie à une nouvelle génération de logiciels malveillants sur les iDevices.
    Sauf que les certificats compromis ne courent pas les rues. Sachant en plus à quelle vitesse peut supprimer un certificat, où même éradiquer à distance une appli nuisible, je crois que ceux qui pensent que cela va prendre de l'ampleur ne connaissent pas grand chose au sujet, car pour proliférer un malware a besoin de temps, et donc surement pas d'être supprimé au bout de quelques heures/jours par Apple.

    Citation Envoyé par Hinault Romaric Voir le message
    « WireLurke est différent de tout ce que nous avons vu jusqu’ici en termes de logiciel malveillant sur iOS et OS X. Les techniques utilisées par celui-ci sont des plus sophistiquées », a déclaré Ryan Olson, de Palo Alto Networks.
    Toujours le même discours ridicule sur une prétendue sophistication pour faire peur aux gens et qu'on parlent d'eux…

    Il semble aussi que tout cela soit fort alarmiste et que beaucoup d'articles écrits sur le sujet le soient aussi. Nombreux d'ailleurs sont ceux qui ont omis de préciser que l'application sur le téléphone ne s'installait absolument pas de façon invisible. Il est demandé à l'utilisateur s'il veut bien le faire. Sachant que ce message n'apparaît jamais sur un iPhone (hors usage d'app d'entreprise), cela aura de quoi susciter l'étonnement et la prudence des utilisateurs.

    Et voilà justement un article instructif qui démonte toute la propagande alarmiste autour de cette histoire:
    http://www.tomshardware.fr/articles/...r,1-54818.html

    Citation Envoyé par Hinault Romaric Voir le message
    Le temps qu’Apple réagisse, il est recommandé de ne pas installer des applications depuis des galeries alternatives.
    Justement Apple a déjà réagi, et comme maintenant ils connaissent l'astuce, des malwares de ce genre vivront encore moins longtemps.

  3. #3
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut iOS : la faille Masque Attack permet de substituer un malware à une application légitime
    iOS : la faille Masque Attack permet de substituer un malware à une application légitime
    sur des iPhone et iPad non débridés

    La semaine dernière, des chercheurs en sécurité du cabinet américain « Palo Alto Networks » présentaient « WireLurker », un malware qui utilisait des techniques sophistiquées pour modifier les applications existantes sur iOS et les exploiter à d’autres fins.

    Pour infecter un terminal, les pirates avaient besoin de passer par un PC Mac compromis sur lequel le dispositif avait été connecté via un câble USB. Apple avait rapidement réagi et avait bloqué la propagation de cette menace.

    Cependant, suite à la découverte de ce nouveau malware, des experts en sécurité de FireEye ont levé le voile sur une vulnérabilité aux conséquences désastreuses.

    La faille baptisée Masque Attack, toucherait iOS 7 et iOS 8. Ce qui représente près de 95% de terminaux sous iOS. Elle peut être exploitée par un pirate pour installer une application malveillante sur un iPhone ou un iPad à partir d’un email ou d’un simple message texte.

    Une démonstration publiée par FireEye montre comment il est possible de remplacer une application Gmail légitime par une fausse application capable de collecter les données personnelles de l’utilisateur.




    Concrètement, lorsque l’utilisateur clique sur un lien malveillant dans un email ou un SMS, le téléchargement d’une vraie application est lancé. Cependant, l’application n’est jamais installée, mais c’est plutôt Gmail qui est remplacé, tout en conservant les données d’origine qui seront exploitées par le malware. Son succès repose sur la naïveté de l’utilisateur, puisque les applications iOS doivent, en principe, s’installer depuis l’App Store.

    Contrairement à « WireLurker », cette attaque ne nécessiterait donc pas l’intervention d’un appareil Mac compromis.

    La cause de cette vulnérabilité serait la mauvaise gestion des certificats sur iOS. « Cette faille existe parce que iOS ne fait pas correspondre le certificat avec le même identifiant de paquet pour les applications », expliquent dans un billet de blog les chercheurs de FireEye.

    Apple aurait été informé de l’existence de cette faille en juillet dernier. Suite à l’absence de réaction de la part de la firme à la pomme croquée, les chercheurs de FireEye ont décidé de divulguer la faille. Ces derniers affirment qu’ils ont la preuve que la faille est d’ores et déjà exploitée, et l’unique moyen pour pousser à Apple à réagir rapidement pour protéger les utilisateurs est de procéder ainsi.

    D’ici la publication d’une mise à jour, FireEye appelle les utilisateurs d’iDevices à la vigilance. Ils ne doivent pas installer d’applications en dehors de l’App Store.


    Source : FireEye


    Et vous ?

    Qu'en pensez-vous ? De quoi remettre en question la sécurité d'iOS ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  4. #4
    Membre habitué
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2014
    Messages
    70
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2014
    Messages : 70
    Points : 180
    Points
    180
    Par défaut
    Une démonstration publiée par FireEye montre comment il est possible de remplacer une application Gmail légitime par une fausse application capable de collecter les données personnelles de l’utilisateur.
    C'est pas déjà le cas ?
    Nous serons en danger le jour où les machines seront capable de glander.

  5. #5
    Membre éprouvé

    Homme Profil pro
    Développeur PHP/Symfony // Mentor OpenClassrooms
    Inscrit en
    Octobre 2014
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hautes Alpes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur PHP/Symfony // Mentor OpenClassrooms
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2014
    Messages : 203
    Points : 1 264
    Points
    1 264
    Billets dans le blog
    3
    Par défaut
    Apple et sa sécurité soi-disant absolu, j'en rigole encore ...

    Non sérieusement, on sait depuis longtemps que les terminaux Apple ne sont pas plus sécurisés que les autres, il faut juste bidouiller un chemin détourné afin de créer une backdoor qui ne sera pas comblé.

Discussions similaires

  1. L’écosystème Java de nouveau touché par une faille
    Par Hinault Romaric dans le forum Spring
    Réponses: 13
    Dernier message: 24/01/2013, 19h55
  2. Simuler une touche par une autre sous Windows
    Par sdelaunay dans le forum Windows
    Réponses: 2
    Dernier message: 05/05/2006, 14h31
  3. Appui d'un touche par programme
    Par Gilles Louïse dans le forum C++Builder
    Réponses: 13
    Dernier message: 11/09/2005, 14h35
  4. [VB6] capture de touche par API
    Par tomnie dans le forum VB 6 et antérieur
    Réponses: 4
    Dernier message: 17/11/2003, 15h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo