[ad_1]
Mac – MAJ | Source : GettyImages
Les propriétaires de Mac sont invités à mettre à jour macOS sans plus attendre, au risque de s’exposer à un « risque grave » que des pirates exploitent ce qui a été décrit comme l’une des pires vulnérabilités à affecter les ordinateurs Apple depuis des années. Cette faille a été repérée depuis le mois de janvier, ce qui rend l’application de correctifs d’autant plus urgente.
Cette faille ramène la sécurité de Mac dix ans en arrière, selon Patrick Wardle, ancien analyste de la NSA et expert en sécurité de macOS, qui décrit ce bug comme l’un des plus dangereux jamais découvert sur le système d’exploitation macOS. Cette vulnérabilité permet aux hackers de prendre le contrôle de l’ordinateur de la victime en contournant toutes les protections d’Apple sur macOS, comme Gatekeeper ou File Quarantine (protections conçues pour empêcher l’exécution de toute application dangereuse non approuvée), ainsi que les exigences de notarisation des applications.
Pour prendre le contrôle de l’ordinateur de la victime, les hackers doivent convaincre l’utilisateur de télécharger ou d’exécuter une application qui n’est pas dans l’App Store ou autorisée par Apple. Une fois cette étape franchie, l’installation du malware se fait sans encombre puisqu’aucune barrière de sécurité ne s’active, bien que macOS arrête toute modification des fichiers système critiques et demande à l’utilisateur si l’application peut accéder aux photos, au micro ou à d’autres systèmes. Pour les propriétaires de Mac n’ayant pas encore effectué la mise à jour de macOS, le conseil de Patrick Wardle est simple : « N’ouvrez rien de qui que ce soit ».
Le bug affecte toutes les versions récentes de macOS, mais Apple a publié un correctif empêchant les attaques. La Version Big Sur 11.3 est disponible dès maintenant et contient également d’autres correctifs. Selon Patrick Wardle, il est surprenant qu’Apple ait laissé une telle faille subsister jusqu’alors. « Cela sape une grande partie des efforts de sécurité d’Apple. Il est clair que ce code n’a jamais été audité », a-t-il déclaré à Yalayolo Magazine.
Un porte-parole d’Apple a déclaré que l’entreprise avait réglé le problème avec la mise à jour macOS 11.3. Par ailleurs, les équipes d’Apple ont également mis à jour XProtect, le système détection des malwares sur les Mac, afin de bloquer les logiciels malveillants utilisant la faille repérée en janvier. Cette mise à jour de XProtect se fera automatiquement et s’appliquera rétroactivement aux anciennes versions de macOS.
Le bug a été découvert pour la première fois par Cedric Owens, chercheur en sécurité, à la mi-mars. Le chercheur a constaté que certains scripts dans les applications n’étaient pas vérifiés par Gatekeeper, une technologie propriétaire garantissant que seuls des logiciels fiables s’exécutent sur Mac. Auparavant, Cedric Owens avait également découvert Appify, un outil légitime qui avait réussi à passer outre les contrôles de Gatekeeper en 2011 grâce à un outil permettant aux développeurs de créer des applications macOS basiques avec un simple script. Cedric Owens a copié ces techniques et testé son faux malware sur un Mac à jour avec les paramètres Gatekeeper réglés sur les plus restrictifs. Lorsqu’il a cliqué sur « téléchargement », celui-ci s’est exécuté sans aucune des fenêtres contextuelles qui auraient dû l’avertir qu’il était sur le point d’exécuter un logiciel non approuvé. Il a ainsi pu prendre le contrôle d’un Mac de test à distance.
Cedric Owens en a informé Apple, qui a corrigé le bug dans la version bêta de macOS Big Sur 11.3. Après avoir testé cette nouvelle version, il a confirmé qu’elle permettait de mettre un Mac à l’abri de ce type d’attaque.
Des attaques possibles grâce à « Shlayer »
Le temps que Cedric Owens informe Apple du problème, des hackers s’étaient déjà emparés de cette faille d’après Jaron Bradley, un expert en cybersécurité de la société Jamf, qui a publié lundi 26 avril 2021 des recherches sur ces attaques. Selon lui, dès le 9 janvier 2021, des pirates informatiques exécutant un malware macOS, connu sous le nom de « Shlayer », avaient commencé à utiliser cette vulnérabilité de type « zero-day ». Le but ultime de ce logiciel malveillant est d’installer des logiciels publicitaires sur les Mac, ce qui permet aux hackers de gagner de l’argent grâce à de faux clics et à de faux affichages de publicités. Souvent, Shlayer est installé sur le Mac de la victime par le biais de faux installateurs d’application ou de mises à jour. « Shlayer continue d’être l’une des familles de malwares les plus actives et les plus répandues pour macOS », affirme Jaron Bradley.
L’on ignore encore qui d’autre a découvert et exploité ce bug, tout comme l’on ignore le nombre d’utilisateurs touchés par cette attaque.
Bien que macOS soit moins sujet aux tentatives de piratages que Windows, les Mac font tout de même l’objet d’attaques. Fin février, plusieurs chercheurs ont découvert l’existence d’un nouveau malware ciblant le système d’exploitation macOS, baptisé « Silver Sparrow ». Ce logiciel malveillant touchait aussi bien les systèmes équipés d’un processus Intel que les nouveaux processeurs M1 conçus par Apple. Près de 30 000 ordinateurs Apple ont été touchés.
Article traduit de Yalayolo Magazine US – Auteur : Thomas Brewster
<<< À lire également : Avez-vous besoin d’arrêter d’utiliser Google Maps sur votre iPhone ? >>>
[ad_2]
Yalayolo Magazine