[MàJ] Apple bloque Wirelurker, mais les iPhone jailbreakés restent en danger
Toujours se méfier de la source des applications
Le 07 novembre 2014 à 10h25
3 min
Société numérique
Société
La société de sécurité Palo Alto Networks appelle à la prudence : un malware peut s’installer dans un appareil iOS sans même qu’un jailbreak soit nécessaire, même s’il devient plus dangereux dans un tel cas. Bien que peu de pays soient concernés actuellement en dehors de la Chine, la menace souligne un nouveau vecteur d’attaque.
Les Mac sont aussi concernés par les dangers des boutiques d'applications tierces
En-dehors des appareils jailbreakés, les iPhone, iPad et autres iPod Touch sont relativement tranquilles sur le plan des menaces de sécurité. Mais un malware apparu en Chine, nommé « Wirelurker », remet en cause cette apparente tranquillité et montre que les pirates cherchent sans cesse de nouveaux moyens d’atteindre des appareils assez épargnés jusque-là, notamment parce que l’App Store est la source unique d’applications sous iOS.
Si la situation est assez spécifique à la Chine, c’est à cause de la méthode utilisée pour que le malware s’infiltre dans iOS. Il ne parvient en effet pas directement sur l’appareil mobile car il passe d’abord par le Mac. Comment ? En infectant tout d’abord de nombreuses applications sur une boutique tierce assez utilisée en Chine : le Maiyadi App Store. De là, dès lors qu’un iPhone par exemple est relié à l’ordinateur par un câble USB en utilisant la méthode qu’Apple réserve normalement aux entreprises qui veulent déployer une application en interne. Wirelurker est alors libre d’installer une application de son cru en évitant complètement le processus classique de validation imposé par Cupertino.
La découverte souligne un nouveau vecteur d'attaque
Sur un iPhone non jailbreaké, Wirelurker ne fait qu’installer une simple application de lecture de comics qui ne fait rien par elle-même. Cependant, si un jailbreak a eu lieu, le malware remplace deux applications, TaoBao et AliPays, fournies par Alibaba pour les enchères et les paiements. De là, Wirelurker peut alors accéder aux informations sur les paiements, ce qui est évidemment le véritable danger.
Globalement, un utilisateur français n’aura pas grand-chose à craindre de ce malware car il nécessite de passer par la boutique tierce chinoise. Ceux qui n’installent leurs applications que depuis les sites officiels des éditeurs et le Mac App Store n’ont donc rien à craindre dans l’immédiat. En outre, il faut raccorder l’appareil iOS par le câble USB, ce que beaucoup d’utilisateurs ne font plus puisque les synchronisations se font toutes par le Wi-Fi.
Cependant, la découverte de Palo Alto Networks souligne un nouveau vecteur d’attaque, à savoir la connexion USB. Car si le Mac est utilisé comme « base de lancement », ce n’est que par aspect pratique : n’importe quel appareil disposant d’un port USB capable de charger un iPhone est susceptible d’envoyer le malware. C’est pour cela que la société de sécurité recommande non seulement de ne pas utiliser de boutiques tierces, à cause des vérifications moindres sur les applications, mais également de se méfier des chargeurs dont la provenance n’est pas claire, et qui sont particulièrement nombreux en Chine (nous avions déjà abordé cette menace l'année dernière). En outre, un antivirus à jour ne fera pas de mal sur les Mac pour court-circuiter ce genre de danger.
[MàJ] Apple bloque Wirelurker, mais les iPhone jailbreakés restent en danger
-
Les Mac sont aussi concernés par les dangers des boutiques d'applications tierces
-
La découverte souligne un nouveau vecteur d'attaque
Commentaires (18)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/11/2014 à 10h39
Se méfier des boutiques chinoises, du genre Tongbu ? ^^
De toute manière c’est pas nouveau, c’est comme sur Android : si tu fais pas attention à la provenance de la Rom elle-même ou des apps, on a des surprises.
Et oui même les roms parfois sont vérolés avec des malwares qui envoient des textos en background vers la Chine et cie.
Bref, parfois faut savoir ce contenter des dépôts officiels !
Le 06/11/2014 à 10h49
La finalité du malware est-elle simplement crapuleuse ou ces infos de paiements intéressent le gouvernement chinois ?
Le 06/11/2014 à 10h50
Un malware pour les phones non jailbreakés ? Mais c’est un Robin des bois qui nous délivre du mal !
(S’il se contentait de les jailbreaker)
Le 06/11/2014 à 11h04
Il faut aller sur un store tiers, synchroniser via USB sur un iDevise jailbreaké qui cible et remplace deux applications.
Punaise, il faut vraiment le vouloir pour chopper le malware
Le 06/11/2014 à 11h16
Je trouve le titre un peu bizarre : il donne l’impression que le jailbreak protège du malware, ce qui n’est pas le cas en réalité …
Le 06/11/2014 à 11h19
Le 06/11/2014 à 11h33
Le 06/11/2014 à 11h38
Non c’est pour montrer le contraire : on sait depuis longtemps qu’un iPhone jailbreaké est plus susceptible de choper une crasse à cause des boutiques tierces.
Le 06/11/2014 à 11h58
Du coup, un petit “même” pour clarifier pourrait être pertinent mais l’article reste suffisamment clair pour ne plus avoir de doute une fois la lecture terminée.
Le 06/11/2014 à 11h58
Bientôt les “éditeurs” de malwares vont fournir le mode d’emploi pour l’installer…
Le 06/11/2014 à 12h34
J’ai déjà eu ce problème avec une ROM sur mon HTC One M7. Juste après sa configuration, le mobile à tenté d’émettre 4 messages surtaxés. J’ai eu la chance de les avoirs bloqués auprès d’orange…
Pour ceux qui ont un M7 je conseille fortement “Android Revolution HD”. Une vraie perle " />
Le 06/11/2014 à 12h35
Je croyais moi aussi en lisant le titre que le Jailbreak protégeait de la bestiole… C’est pas excessivement clair en effet.
Le 06/11/2014 à 12h51
Ok pour l’idée, mais apparemment il manque une précision dans le titre car je ne suis pas le seul à avoir eu cette impression
Le 06/11/2014 à 13h24
Hé oui .. :/
Moi aussi j’ai déjà eu le coup quand j’étais sous Android. Une seule personne, sur le forum XDA, avait remonté ces problèmes sur la rom incriminée (me concernant), pourtant elle était pas mal utilisée… Personnellement je n’avais pas rencontré ces surprises, j’avais regardé de près les détails de mes communications et de mes SMS envoyés. Alors j’étais dans le doute, vrai, pas vrai ?…
Et c’est lorsqu’un jour j’ai scanné avec un antivirus l’ensemble de mes fichiers sur mon PC que j’ai eu la surprise de voir qu’une (ou plusieurs, je sais plus) rom était incriminée. J’ai regardé sur internet ce que le malware faisait, puisque j’avais son nom… Et il s’agissait bien d’envois surtaxés de SMS.
En fait, comme j’étais avec un forfait bloqué, c’est pour ça que je n’ai pas vu le truc je pense. Les envois ont du être automatiquement bloqués.
Conclusion : méfiance, lorsque l’on geek avec un code qui n’est pas le nôtre ! Ca devrait être évident mais parfois, on fait trop confiance…
Le 07/11/2014 à 10h29
Le 07/11/2014 à 10h31
Tout à fait, mais la situation est connue. Dans l’actu, je donne un lien vers une ancienne news indiquant que 95 % des malwares mobiles étaient destinés à Android, et que la prolifération était largement facilitée par l’utilisation des sources tierces d’installation. D’où un souci plus important avec les iPhone jailbreakés.
Le 07/11/2014 à 10h41
Pour ma part, je me mets au niveau de la dangerosité réelle de la menace. Et elle est semblable quel que soit l’OS mobile utilisé sur ce genre de prises de risques (applis hors market et/ou “root”/“jailbreak”). Que ce soit plus courant sur Androïd, c’est un fait mais, vu le parc de terminaux, ce n’est pas vraiment étonnant.
Le 07/11/2014 à 13h44
Oh non c’est pas étonnant, et c’est la certitude que rien ne peut arriver qui atténue la méfiance.