MacOS: Comment Apple a pu autoriser un logiciel malveillant par erreur
CYBERSECURITE•Le malware était dissimulé au sein d’une image JPEG, afin de tromper le système de sécurité d’AppleJennifer Mertens pour 20 Minutes
En février 2020, Apple a mis en place un nouveau système pour valider les nouveaux logiciels sur macOS. Un processus entièrement automatisé qui analyse le code source des logiciels pour s’assurer qu’ils sont sûrs. Malheureusement, cette automatisation du processus a prouvé ses faiblesses il y a quelques semaines et ce n’était pas une première.
Le chercheur Matt Muir a en effet découvert récemment qu’Apple avait notarié – ou validé – une application malveillante sur macOS. Cette dernière se faisait passer pour un installateur d’Adobe Flash Player, mais cachait en réalité un logiciel malveillant. Pour brouiller les pistes, les auteurs de l’installateur vérolé ont caché le code du malware dans une image JPEG, bernant ainsi le système de sécurité d’Apple. C’est une technique assez répandue, connue sous le nom de stéganographie.
Des dégâts minimes
Une fois installé, le malware pouvait se déployer et modifier le moteur de recherche par défaut du navigateur Web sur les Mac. Les dommages causés par le logiciel malveillant OSX/MacOffers n’étaient pas très importants, mais si celui-ci a pu se frayer un chemin sur le système d’exploitation d’Apple sans se faire repérer, il est possible que d’autres réitèrent l’exploit et une prochaine fois, les conséquences pourraient être plus graves. Dans ce cas-ci, Apple a pris connaissance de son erreur et a retiré le certificat du logiciel malveillant.
On peut tout de même espérer qu’Apple renforce son processus automatisé de validation des logiciels sur macOS pour éviter que d’autres malwares ne parviennent à sévir sur Mac.