Masque Attack : le malware WireLurker n’était qu’un avant-goût de la vraie menace

Nicolas Furno |

La semaine dernière, une nouvelle menace était révélée contre les appareils iOS. Nommée WireLurker, elle nécessitait pour fonctionner de passer par un Mac, un câble USB et elle consistait à installer des malwares qui se faisaient passer pour des applications iOS légitimes. Apple a rapidement réagi en bloquant cette menace, mais on apprend ce soir que ce malware cache peut-être une menace plus importante encore.

Ils arrivent !

Derrière le nom amusant de Masque Attack, une menace bien réelle : l’équipe de chercheurs en sécurité de FireEye a trouvé un moyen d’installer des malwares sur n’importe quel appareils iOS, débridés ou non, y compris sur la toute dernière version en bêta (iOS 8.1.1). Le logiciel malveillant se fait passer pour une application légitime, comme avec WireLurker, mais la différence de taille, c’est qu’il n’est plus nécessaire de passer par un ordinateur : tout peut se faire sur l’appareil, avec un navigateur web.

La démonstration proposée par les chercheurs est assez éloquente. L’idée est de récupérer le contenu protégé d’une autre application (en l’occurence, Gmail) en faisant télécharger par l’utilisateur le malware, mais tout en lui faisant croire qu’il installe une vraie application, en l’occurrence un nouveau Flappy Bird. Le lien vers cette fausse application est envoyé via un SMS, mais ce n’est qu’un exemple, l’essentiel est que la victime clique sur ce lien et accepte d’installer l’application.

Comme on le voit très bien dans la vidéo de démonstration, Flappy Bird n’est jamais installé : à la place, Gmail est mis à jour. L’utilisateur attentif le verra peut-être et se méfiera, mais comme souvent, ce genre de malware touchera les néophytes, ceux qui ne savent pas que les applications sont censées être installées exclusivement à partir de l’App Store, pour commencer. À partir de là, le malware est installé et l’application Gmail a été supprimée du téléphone. Mais les données originales sont toujours présentes sur le téléphone, et elles peuvent très bien être exploitées par le malware.

Dans cette démonstration, l’ensemble des données contenues dans la mémoire de l’application a été envoyé sur un serveur. Naturellement, dans le cas d’un vrai malware, on pourrait avoir une interface très proche de l’application originale, pour que l’utilisateur ne s’aperçoive pas immédiatement de la supercherie. C’est bien là le problème, et le danger, de cette faille de sécurité : une fois installé, le malware ressemble à deux gouttes d’eau à une application légitime.

FireEye aurait alerté Apple en juillet, mais l’entreprise de Cupertino n’aurait à ce jour apporté aucune réponse. L’entreprise ajoute qu’ils ont la preuve que cette faille est d’ores et déjà exploitée à l’heure actuelle et que c’est pour cette raison qu’ils publient l’information, espérant ainsi pousser Apple à réagir plus rapidement.

En attendant une mise à jour d’iOS, la prudence reste de mise. Et même si vous, vous savez bien qu’il faut passer par l’App Store, n’oubliez pas que ce n’est pas forcément le cas de vos proches. Passez le mot à vos familles et vos amis : toutes les applications doivent absolument être installées en passant par l’App Store et en saisissant un mot de passe ou en utilisant son empreinte digitale. En cas de doute, mieux vaut toujours s’abstenir.

Accédez aux commentaires de l'article