Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Passage à Apple Silicon, le mythe de la sécurité d’Apple montre des failles

avril 2021 par Alexander Vukcevic, Directeur des laboratoires de protection d’Avira

Le MacBook Air, le MacBook Pro et le Mac mini dévoilés en novembre 2020 représentent une avancée majeure pour Apple. Équipés du système sur puce (SoC, « system on a chip ») M1, ces nouveaux appareils marquent le début d’une phase de transition de deux ans, qui vise à remplacer l’architecture Intel par les propres processeurs d’Apple, nommés Apple Silicon.

L’histoire d’Apple Silicon démarre en 2010 avec le lancement du premier iPhone. Apple développe alors ses propres puces pour ses appareils mobiles, montres et objets connectés. Les ordinateurs MacBook et iMac sont quant à eux équipés de processeurs Intel x86 depuis 2005. À présent, Apple cherche à renforcer son écosystème en établissant une architecture commune à toutes ses gammes de produits ; cela passe par l’adoption d’Apple Silicon sur tous les Mac. Aussi, comme toute nouvelle technologie prometteuse, la puce M1 qui équipe les derniers Mac a suscité l’intérêt des développeurs. Des développeurs d’applications, mais aussi des développeurs de malwares ! Et il n’aura fallu que quelques mois pour que les premiers malwares natifs sur M1 fassent leur apparition, notamment Silver Sparrow et Pirrit. Le mythe selon lequel les ordinateurs d’Apple sont par défaut sécurisés s’effondre !

Malwares natifs sur Apple M1

Silver Sparrow

Découvert par les chercheurs de Red Canary en février 2021, Silver Sparrow est un type de malware assez curieux car il ne possède pas de charge utile réelle, c’est-à-dire qu’il n’a pas de fonctionnalité. Jusqu’à aujourd’hui, les 40 000 Mac infectés n’ont pas subi de déclenchement d’autres composants après le téléchargement de Silver Sparrow. Les fichiers binaires livrés étaient simplement des « spectateurs », comme les a appelés l’équipe de chercheurs de Red Canary. Certains chercheurs en cybersécurité considèrent que Silver Sparrow n’est qu’une simple « proof of concept » qui s’est répandue sur un grand nombre d’appareils. Cela ne signifie pas pour autant qu’il ne constitue pas une menace pour Mac.

Même si Silver Sparrow semble encore être aux phases préliminaires de développement et d’activité, le fait qu’il puisse télécharger et exécuter n’importe quel fichier binaire de manière furtive est inquiétant pour la sécurité. Les attaquants pourraient faire évoluer davantage Silver Sparrow, le transformer en menace plus sérieuse ou télécharger d’autres familles de malwares, utilisant ainsi Silver Sparrow comme canal de diffusion rentable pour d’autres fichiers malveillants.

Pirrit

Pirrit est un logiciel publicitaire diffusé comme logiciel utilitaire depuis 2016. Se faisant passer pour un lecteur vidéo ou PDF, Pirrit infecte aussi bien les appareils Windows que macOS. Il a la capacité de se rendre persistant, ce qui veut dire qu’il peut fonctionner en arrière-plan, en créant un LaunchDaemon et en se faisant passer pour une vraie application Apple.

Il est utilisé pour espionner les activités de navigation de l’utilisateur et injecter des publicités dans le navigateur. Après son installation, Pirrit scanne les extensions installées sur Safari et les supprime. De par ses activités d’espionnage et d’injection de publicités, Pirrit pour OSX est passé du téléchargement et de l’installation d’injections malveillantes sur navigateur à la modification des propriétés internes des navigateurs installés comme Firefox ou Chrome. Il change également le fournisseur de moteur de recherche par défaut pour « tika-search.com » ou « delta-search.com ». Pirrit pour OSX utilise un fichier binaire spécifiquement conçu qui fonctionne en arrière-plan pour contrôler le navigateur ciblé et surveiller ce que fait l’utilisateur. En fonction de ces activités (liens consultés, requêtes de recherche), ce composant malveillant injecte des publicités sur la page Web ou ouvre de nouveaux onglets sur une pub spécifique.

XCSSET

Les développeurs d’Apple utilisent Xcode, l’environnement intégré de développement d’Apple, pour écrire le code des applications macOS. L’année dernière, les chercheurs en cybersécurité ont découvert un malware dans des projets Xcode et aujourd’hui ce malware s’est infiltré sur des Mac basés sur M1. Appelé XCSSET, le malware qui cible les développeurs Mac peut pirater Safari, injecter du code JavaScript malveillant sur des sites internet et dérober et chiffrer des fichiers de l’utilisateur.

Étant donné que les projets Xcode infectés sont modifiés pour qu’ils exécutent du code malveillant, non seulement XCSSET affecte l’ordinateur de la victime mais aussi tous les autres utilisateurs à qui les développeurs diffusent leur projet. Alors que de nombreux développeurs collaborent sur des plateformes comme GitHub, le malware peut facilement se répandre et générer des attaques en chaîne.

Comment devraient évoluer les menaces qui ciblent les Mac ?

Apple vient de commencer sa transition vers Apple Silicon pour Mac et cette architecture devrait coexister avec celles d’Intel x86 pendant encore quelque temps. À ce stade, l’architecture Intel x86 domine le marché, et de loin, par conséquent, le volume de malwares ciblant les appareils x86 est encore bien plus élevé. Toutefois, l’intérêt des cybercriminels pour Apple Sillicon ira de pair avec l’intérêt du grand public pour cette architecture. Silver Sparrow, Pirrit et XCSSET ne sont que le début d’une série de menaces.

Pour les utilisateurs finaux, il est important d’être au courant de tous les dangers qui rôdent sur la toile, des différents types de virus et malwares au hameçonnage, en passant par les attaques d’ingénierie sociale élaborées. Avec une bonne connaissance des cybermenaces et des bons outils pour protéger leurs appareils et données, le risque de tomber dans le piège des cybercriminels devient beaucoup plus faible.


Voir les articles précédents

    

Voir les articles suivants