WireLurker, le malware qui devait ouvrir une nouvelle ère dans l’histoire des logiciels malveillants, aurait-il fait long feu ? Révélé au monde hier, le programme qui sévit essentiellement en Chine et utilise les Mac pour contaminer ensuite les iPhone et iPad, aurait rendu l’âme. « WireLurker n’existe plus », déclarait ainsi Ryan Olson, directeur des recherches chez Palo Alto Networks. Selon la société de sécurité, la structure et le centre de commande au cœur de WireLurker ont été démantelés.
Les mesures d’Apple
Informé du problème, hier, Apple a de son côté pris les mesures nécessaires et bloqué les programmes infectés. Dans un mail envoyé à Reuters, un porte-parole de la firme de Cupertino déclarait : « Nous sommes conscients qu’un logiciel malveillant est disponible au téléchargement et vise les utilisateurs chinois. Nous avons bloqué les applications identifiées afin d’empêcher qu’elles se lancent ». Le certificat qui autorisait leur installation sur les iPhone jailbreakés par profil de provisionnement a été révoqué, les appli ne pourront désormais plus être installées. Apple recommande également de ne télécharger des programmes qu’en provenance de « sources de confiance ».
Pour autant, Jonathan Zdziarski, expert en sécurité indépendant renommé, s’inquiétait dans un post sur son blog que cette mesure d’Apple ne soit qu’une demi-mesure. En effet, Apple qui ne peut agir sur le Store tiers a mis en place un blocage des applications qui ne pourront plus s’installer sur iOS, Pour autant un programme du même type que WireLurker pourrait toujours accéder au contenu des iPhone.
De plus, écrit Jonathan Zdziarski, « la majorité du contenu est téléchargé depuis le Net, il est donc concevable que si Apple révoque un certificat, d’autres soient substitués et de nouvelles copies du logiciels insérées ».
Existe aussi pour Windows
Même mort, Wirelurker surprend encore. Ce malware semble être au cœur d’un effort à longs termes et sur une large échelle. En effet, après avoir rendu publique son existence en publiant un rapport de sécurité, Palo Alto Networks, la société de sécurité qui l’a débusqué, a été contactée par une autre entreprise spécialisée dans le secteur. Jaime Blasco, d’AlienVault Labs, les a en effet informé avoir découvert une version pour Windows de WireLurker. Autrement dit, WireLurker ne concernait pas que Mac OS X et les ordinateurs sous Windows ont pu être une voie de contamination pour les iDevices.
WireLurker, le début d’une grave menace
Cette variante pour Windows est plus ancienne que celle découverte pour Mac OS X. Elle est distribuée par une autre source chinoise, Baidu YuPan, un service public de stockage dans le cloud, qui héberge 180 exécutables Windows et 67 applications pour Mac OS X. Entre le 13 mars et aujourd’hui, ces logiciels corrompus auraient été téléchargés 65 213 fois. Il s’agit à 97,7% des versions Windows. Parmi les programmes concernés, on trouve des noms plutôt célèbres comme Instagram, Twitter, Minecraft ou encore Keynote, iPhone ou même Find My Phone.
Comme pour son successeur, cette version essayait d’infecter les iPhone jailbreakés. Pour autant, elle apporte une information complémentaire qui laisse penser aux experts de Palo Alto Networks que le Maiyadi App Store, qui était désigné hier comme le centre de diffusion de l’infection, pourrait être en « relation directe » avec le créateur de WireLurker.
Au-delà des éventuelles mutations de WireLurker, c’est tout le système « d’appairage » entre un ordinateur et un iPhone qui est remis en question du point de vue de Jonathan Zdziarski, avec des conséquences potentiellement catastrophiques : « Le vrai problème est que la conception du mécanisme d’appairage d’iOS permet des variantes plus sophistiquées de cette approche pour facilement obtenir un véritable arme », avance-t-il lourd de menace, avant d’expliciter son propos : « WireLurker apparaît comme un travail relativement amateur, un attaquant comme la NSA ou le GCHQ ou n’importe quel autre acteur avancé pourrait facilement incorporer une attaque bien plus efficace (et dangereuse) » par ce biais.
Il appelle donc Apple à revoir son approche et propose, entre autres, de mieux sécuriser l’installation d’application et de renforcer le contrôle de l’utilisateur en l’informant mieux.
A lire aussi :
Black Hat 2014 : peut-on hacker un avion ? – 05/08/2014
Sources :
Reuters
Palo Alto Networks
Blog de Jonathan Zdziarski
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.