Actualités

Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :

     

Tous > Général > Technique > CNIL > Alertes > Articles > Apple > RGPD 




APPLE & BitTorrent : Encore un malware embarqué dans le logiciel

Publié le 05/09/2016


Les serveurs du site officiel du logiciel open source BitTorrent pour Mac "Transmission" ont été piratés et le binaire du logiciel a été modifié pour embarquer un malware spécifique pour Mac OS X : Keydnap.

Il s'agit donc de Keydnap, un logiciel malveillant de type password stealer : il repère et vole l’ensemble des identifiants et mots de passe stockés dans le trousseau du système OS X des machines infectées.
C'est la seconde fois dans un laps de temps très rapproché que le logiciel Transmission est mis en cause dans le deploiement de malware. En effet, Palo Alto Networks a alerté Apple d'une attaque le 4 mars 2016 : KeRanger, premier ransomware visant spécifiquement les Mac, etait en affet diffusé via Transmission.
Un certificat de développeur valide etait untilisé afin que le système considère le programme comme étant sûr et autorise son installation. Depuis la firme a révoqué ce certificat de sécurité exploité par KeRanger et mis à jour son logiciel antivirus XProtect.
Le backdoor Keydnap a été distribué dans la version OS X de Transmission 2.92. Les analystes de "We Live Security" notent que comme avec KeRanger, les pirates ont réussi à signer les fichiers d’installation de Transmission pour OS X avec une clé signée par Apple. La firme de Cupertino a été prévenue de l’utilisation frauduleuse de cette clé, qui sera très certainement immédiatement révoquée, si ça n’est pas déjà le cas. D’autres similarités ont été découvertes entre les diffusions de KeRanger et Keydnap par les serveurs de Transmission, ce qui fait penser qu’il pourrait s’agir du même groupe. On savait déjà que les Mac n’étaient désormais plus à l’abri sans une protection adaptée, on peut donc conclure qu’il est dorénavant , à l'instar du monde Microsoft, très dangereux d’utiliser certain logiciel...


Consulter les articles source undernews sur ici et .





APPLE : L’espionnage massif des iPhones est possible!

Publié le 29/08/2016


Révélation – L’espionnage massif des iPhones est possible grâce à au malware Pegasus, exploitant trois vulnérabilité critiques zero-day. Une firme secrète israélienne en serait l’auteur..

Apple vient de corriger en urgence 3 graves failles de sécurité sur iOS, qui permettaient à un logiciel espion vendu par une entreprise de surveillance israélienne de transformer les iPhones en mouchards.
Le bilan est lourd puisque 3 vulnérabilités 0-Day ont été découvertes par les chercheurs :

La première vulnérabilité exploitée ( CVE-2016-4657 ) se trouve au sein de la bibliothèque WebKit, utilisée par Safari. Elle permet, rien qu’en chargeant une page web, d’exécuter du code arbitraire sur l’iPhone.
Dans le cas présent, elle permet de réaliser un jailbreak de l’iPhone: une première faille zero-day (CVE-2016-4655) est utilisée pour localiser les zones mémoire du kernel et une seconde (CVE-2016-4656) pour les modifier. Ce qui permet de supprimer dans le système les différentes couches de protection applicative.
Le piratage se termine par le téléchargement et l’installation de Pegasus, qui s’avère être le produit phare de la société d’espionnage israélienne NSO Group.

Un simple clic sur l’un des liens infectés permet aux attaquants de prendre contrôle de l'appareil mobile par le biais d’un logiciel espion. Les possibilités auraient alors été quasi-illimitées.
Il faut neanmoins noter que ce genre de découverte est rarissime sur iOS, plutôt réputé pour sa sécurité : 3 failles critiques découvertes en une seule fois relève du cauchemars absolu pour Apple!


Tous les utilisateurs d’iPhone ont été invités par Apple à installer d’urgence une mise à jour de sécurité pour leur éviter d’être infecté par le logiciel espion Pegasus.


Consulter l'article source sur undernews ou citizenlab.org
Télécharger le rapport d'analyse fourni par l’entreprise de sécurité informatique : Lookout ou consulter le directement sur site de Lookout





Deux failles zero-day dans OS X.

Publié le 18/08/2015


Un ialien a trouvé deux failles dans les versions 10.9.5 à 10.10.5 d'OS X, mais pas El Capitan, et publié un programme les exploitant quelques heures après avoir averti Apple des vulnérabilités

Luca Todesco, 18 ans, a publié sur GitHub les détails d'un programme exploitant deux bogues pour entraîner une corruption de la mémoire dans le noyau d’OS X. Cela permet à un attaquant d'atteindre le root shell.
Cette vulnérabilité touche les versions 10.9.5 à 10.10.5 d’OS X, mais pas El Capitan, la version bêta du prochain OS d’Apple, dont les mécanismes de sécurité ont été renforcés.
Le jeune homme a également développé un patch appelé NULLGuard, inclus dans les éléments publiés sur GitHub.


Mais comme il ne possède pas de certificat de développeur Mac, il a précisé qu’il ne pouvait pas distribuer une version d’un patch simple à installer!


Accéder aux articles sources : ici et, plus technique, .





La sécurité absolue chez Mac n’est désormais plus d’actualité.

Publié le 10/08/2015


Nous entendons souvent,mais à tort, que les Mac disposent de l’OS le plus sécurisé au monde. Que nenni!
Trois chercheurs en sécurité - Trammel Hudson, Xeno Kovac et Corey Kallenber - l'ont prouvé avec une attaque extrêmement difficile à repérer : elle peut même être menée sans que la machine soit connectée à un réseau.

L’attaque, nommée Thunderstrike 2, a ete dévoilée lors du Black Hat 2015. Beaucoup plus puissante que la précédente (NB : l'attaque Thunderstrike, visant à infecter le firmware d’un Mac avec un malware, par la connexion des périphériques par le port Thunderbolt (l’interface de données à haute vitesse d’Apple)), le virus a été « amélioré » et pourra se propager à d’autres machines par le biais de périphériques amovibles.
Un aperçu sur Youtube, posté par les trois chercheurs, montre comment agit le virus :
Le programme charge un module du noyau et donne accès à la mémoire brute.
Dans certains cas, le code d’attaque peut débloquer et réécrire le firmware de démarrage, la mise en veille d’un ordinateur peut aussi être une cause d’infection.
Par ailleur, le malware peut également survivre à un formatage complet de disques durs! et il est également capable de bloquer d’éventuelles tentatives de mises à jour des firmwares.


Heureusement, un patch récent neutralise en partie cette attaque. Pour l’instant…
En effet, certains aspects de l’attaque restent toujours d’actualité. En particulier, le vecteur de propagation par adaptateurs Thunderbolt-Ethernet fonctionne toujours. Les trois chercheurs pensent pouvoir rapidement trouver une parade au patch d’Apple, en exploitant une autre faille ouverte depuis 2013 (« King’s Gamit »).( mais qui à dis qu'Apple était réactif?!)
Ils comptent présenter une preuve de concept à l’occasion de la conférence Hack In The Box Singapour, qui se déroulera en octobre prochain.

Accéder aux articles sources : ici, ici ou bien encore par .

1