FYI.

This story is over 5 years old.

Crime

Un ver informatique dévoile de graves failles de sécurité des ordinateurs Apple

Un ver informatique, contrairement à un virus informatique, n'a pas besoin d'un support physique pour se reproduire. Ses créateurs indiquent que pour s’en débarrasser, l’une des meilleures options reste encore de « jeter sa machine aux ordures. »
05 août 2015, 9:50am
Photo par Everett Kennedy Brown/EPA

Un nouveau type de ver informatique est désormais capable de s'introduire dans les ordinateurs de la marque Apple sans être détecté - et ses créateurs indiquent qu'il n'y a pratiquement qu'une seule manière de s'en débarrasser : mettre son ordinateur à la poubelle.

Un ver informatique, contrairement à un virus informatique, n'a pas besoin d'un support physique ou logique (disque dur, fichier...) pour se reproduire. On peut dire qu'il s'agit d'un virus réseau, puisqu'il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction. Les vers peuvent espionner l'emplacement de l'ordinateur ou même détruire des données qui y sont stockées.

Plus connu sous le nom de Thunderstrike 2, ce ver informatique a été développé par les experts en sécurité Xeno Kovah et Corey Kallenberg afin d'attirer l'attention sur les failles d'Apple en matière de sécurité. Selon leurs dires, le ver est capable de se répandre d'un Mac à l'autre, même si les ordinateurs ne partagent pas le même réseau.

« [L'attaque est] très dure à détecter... c'est très dur de s'en débarrasser, » a déclaré Kovah au magazine Wired, en expliquant que le ver s'introduit dans le firmware [« logiciel interne »] de l'ordinateur, c'est-à-dire le logiciel qui est préinstallé et qui permet de charger le système d'exploitation. « Il est très difficile de se protéger contre quelque chose qui opère à l'intérieur du firmware... pour la plupart des utilisateurs cela représente un problème qui ne peut se régler qu'en jetant sa machine aux ordures, » a-t-il indiqué.

À lire : Le piratage d'une boîte d'espionnage informatique continue de révéler les secrets de ses gros clients

Ce qui est problématique, c'est qu'il est impossible de se débarrasser de Thunderstrike 2 avec un logiciel ou les programmes antivirus traditionnels, car pour nettoyer une machine il faut programmer le processeur de l'ordinateur. « La plupart des gens et des entreprises n'ont pas ce qu'il faut pour ouvrir physiquement leur machine et reprogrammer leur processeur de manière électrique, » a dit Kovah.

Selon Kovah et Kallenberg, ce ver a été développé pour exposer les failles des appareils Apple au grand jour. Ils ont alerté l'entreprise à propos de leur découverte, et Apple a déjà complètement corrigé un type de faille et partiellement comblé un autre, mais trois types de vulnérabilités restent pour l'instant sans correctif.

Ce n'est pas la première fois que Kovah et Kallenberg révèlent un trou béant en termes de sécurité informatique. L'année dernière, ils ont testé une faille similaire sur plusieurs gammes très courantes d'ordinateurs PC et se sont aperçus que 80 pour cent d'entre eux - y compris des marques comme Dell, Lenovo, Samsung et HP - étaient vulnérables aux vers informatiques.

Kovah et Kallenberg devraient présenter le ver Thunderstrike 2 en détail le 6 août prochain, dans le cadre de la conférence de sécurité informatique Black Hat qui se tient depuis samedi dernier à Las Vegas. Le but de cette manoeuvre est de pousser les entreprises du monde technologique à prendre la sécurité plus au sérieux.

« Certaines compagnies comme Dell et Lenovo ont été très actives afin de rapidement combler les failles de leurs firmwares, » a expliqué Kovah.

« Mais la plupart des autres constructeurs, y compris Apple comme nous le montrons ici, n'ont pas agi de cette manière, » a-t-il ajouté. « Nous utilisons nos recherches pour attirer l'attention sur les attaques visant les firmwares, et pour montrer aux consommateurs qu'ils doivent attendre de leur vendeur de plus grands efforts en matière de sécurité des firmwares. »

Selon l'expert en sécurité Rich Mogull, le ver Thunderstrike 2 pourrait être utilisé sous peu, même s'il reste très difficile à manipuler. « Je n'ai aucun doute que des attaques similaires vont continuer, surtout contre des cibles de grande valeur, » estime le chercheur.

À lire : Des hackers essaient de faire chanter le site de rencontres pour époux infidèles Ashley Madison

_Suivez VICE News sur Twitter : _@vicenewsFR