Flashback : Apple communique et passe à l'action

La redaction |
Après une période de silence, Apple commence à communiquer sur le malware Flashback/Flashfake, signe de l'importance de ce problème. Dans une fiche technique elle rappelle d'abord qu'elle a sorti une mise à jour de Java pour OS X 10.6 et 10.7 destinée à boucher la faille de sécurité exploitée par Flashback.

Apple ajoute qu'elle va mettre au point et distribuer un outil pour détecter et supprimer Flashback. Elle avait fait de même en juin dernier face au malware MacDefender. Si le principe est le même, cela passera par une mise à jour de la liste noire des malware, un annuaire intégré à OS X depuis Snow Leopard (lire Mac OS X : une nouvelle option antimalware).

Apple poursuit son explication en affirmant qu'elle travaille avec plusieurs fournisseurs d'accès à travers le monde pour désactiver le réseau de serveurs utilisés par les auteurs de ce malware. La note se conclut avec des explications pour désactiver Java dans Safari lorsqu'on est resté sur OS X 10.5 Leopard. Apple pousse la précaution jusqu'à pointer vers les mêmes explications chez Mozilla et Google pour leurs navigateurs respectifs.

Dr. Web, la société de Boris Sharov, qui avait la première alertée sur l'ampleur de l'infection par ce malware a expliqué hier à Forbes que son registar avait reçu une demande d'Apple pour fermer son domaine. Au prétexte qu'il faisait partie de ce noeud de serveurs utilisé pour diffuser et contrôler ce malware. Alors qu'il sert au contraire à induire le malware en erreur pour tenter de l'intercepter et comprendre son fonctionnement (nb : un spécialiste en sécurité nous confiait ce week-end qu'il utilisait des batteries de machines virtuelles OS X pour se faire passer pour des clients Mac standards, se faire contaminer et étudier ces malwares lorsque de nouveaux se manifestent).

Boris Sharov met cette action contre son site sur le compte d'une erreur de jeunesse. Cependant, elle met aussi en relief selon lui l'impréparation d'Apple lorsqu'il s'agit de travailler avec les firmes spécialisées dans le domaine : « Pour ce qui est de Microsoft, nous avons toutes les adresses des membres de l'équipe de sécurité alors qu'on ne connaît pas le groupe antivirus d'Apple ».

L'été dernier, Apple avait aussi réagi un peu brutalement vis-à-vis d'un chercheur connu, Charlie Miller, en supprimant son compte développeur lorsqu'il avait mis à jour une faille d'iOS 5 et en avait fait la démonstration dans une application soumise à l'App Store. Ce n'est que plus tard, une fois la faille corrigée, qu'Apple lui a attribué la partenité de la découverte, comme il est de tradition (lire Apple : mauvaise perdante avec Charlie Miller ? & iOS 5.0.1 : la faille découverte par Charlie Miller est corrigée).

Quoi qu'il en soit, Boris Sharov doute de l'efficacité à vouloir faire cesser les activités de ces serveurs alors que leur nombre est probablement important aujourd'hui. Il aurait fallu qu'Apple se saisisse de cette faille de sécurité dans Java bien plus tôt, explique-t-il, lorsqu'Oracle l'avait comblée en février dernier sur Windows. Aujourd'hui il s'agit pour Apple de rattraper le temps perdu et de préparer l'avenir en changeant certaines procédures.

Sur le même sujet :
- Malware : le Mac face à sa première crise majeure ?
- Flashback : 600 000 Mac infectés ?
Accédez aux commentaires de l'article