Jeudi soir, 16 octobre, Apple a publié la version 10.10 de son système d’exploitation Mac OS X, dit « Yosemite ». Les hackers n’ont pas attendu longtemps pour publier, à leur tour, leurs premières découvertes sur ce logiciel. Le jour d’après, à l’occasion de la conférence Black Hat Europe 2014, les chercheurs en sécurité Ming-chieh Pan et Sung-ting Tsai ont montré comment créer des « rootkit » dans cette mouture. Les rootkits sont des malwares qui permettent de dissimuler certaines activités sur un ordinateur, par exemple en faisant en sorte qu’un processus applicatif n’apparaisse plus dans les outils d’administration, ni dans les logs. Les rootkits sont particulièrement utiles pour maintenir des accès non autorisés et faire de l’espionnage.
Durant leur présentation, les deux chercheurs ont passé en revue les techniques qui prévalaient jusqu’alors dans la création de rootkits pour Mac OS X, en particulier les travaux du hacker « fG! » (qui sont très techniques). Ils ont ensuite montré en temps réel comment cacher la présence d’un processus sur Mac OS X Yosemite. Leur conclusion: ce n’est pas beaucoup plus compliqué que sur Mavericks. Et toc!
Mais les deux experts sont sympas. Ils ont promis qu’il allait publier prochainement un outil qui permettra de détecter leur nouveau type de rootkit, baptisé « System Virginity Verifier ». En somme, ils ont développé en même temps le poison et l’antidote. Au passage, ils montrent que Mac OS X n’est pas un produit miracle comme veulent parfois le croire les fans invétérés de la pomme. C’est, au final, un système comme un autre.
Lire aussi:
Notre dossier Black Hat Europe 2014
Source:
Le papier de Ming-chieh Pan et Sung-ting Tsai
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.