Des chercheurs trompent Apple pour diffuser une App iOS malveillante

le 21/08/2013, par Maryse Gros avec IDG News Service, Terminaux et Systèmes, 469 mots

Une app malveillante passe la procédure d'examen pour l'App Store d'Apple sous l'apparence d'un logiciel inoffensif. Les chercheurs à l'origine du projet Jekyll ont ainsi démontré une faille de la procédure.

Des chercheurs trompent Apple pour diffuser une App iOS malveillante

Après avoir contourné les mesures de sécurité mises en place par Apple pour accepter les apps sur son App Store, une app malveillante s'est réassemblée, à la manière d'un robot Transformer. Elle s'est muée en assaillante s'exécutant même à l'intérieur de la sandbox iOS (destinée à isoler entre elles les apps et les données). Ses concepteurs, une équipe du centre de sécurité informatique de l'Institut de technologie de Georgie (GTISC), aux Etats-Unis, ont pu surveiller leur app pendant la procédure d'examen par Apple, expliquent nos confrères de Network World. Les chercheurs ont découvert qu'elle n'avait été testée que quelques secondes avant d'être acceptée. Ce n'était pas suffisant pour découvrir la nature sournoise de « Jekyll ». Le nom choisi pour l'app fait évidemment référence au roman de Robert Louis Stevenson dans lequel le personnage du Docteur Jekyll revèle une double personnalité, la seconde, particulièrement maléfique, se manifestant sous le nom d'Edward Hyde.

L'app Jekyll n'a pas été seulement conçue pour dissimuler ses intentions malveillantes sous un comportement normal. Elle réarrange ensuite ses composantes pour créer de nouvelles fonctions, ce qui n'aurait pas pu être détecté par la procédure d'examen menée par Apple. Elle pouvait aussi diriger Safari, le navigateur par défaut d'Apple pour entrer en contact avec d'autres malwares sur des sites créés dans ce but.

L'app peut poster des tweets, prendre des photos...


L'équipe du GTISC a expliqué que sa recherche montrait que même en fonctionnant dans la sandbox iOS, une app basée sur Jekyll peut lancer des tâches malveillantes, comme poster des tweets, prendre des photos, envoyer des e-mails et des SMS et, même, attaquer d'autres apps. « Et tout cela, à l'insu de l'utilisateur », souligne dans un communiqué le chercheur qui conduit l'équipe de développement du centre de sécurité de l'Institut, Tielei Wang.

Un autre membre de l'équipe, Long Lu, chercheur en sécurité de l'Université Stony Brook (Etat de New York) a été interviewé par David Talbot dans le MIT Technology Review. Une fois téléchargée et recréée, Jekyll contacte ses concepteurs pour recevoir des instructions, a-t-il expliqué. Cela donne la possibilité de générer de nouveaux comportements qui n'existaient pas lorsque l'app a été installée. Jekyll a été active pendant quelques minutes en mars et aucune « victime innocente » n'en a fait les frais, a assuré Long Lu lors de son interview. « Pendant ce laps de temps, les chercheurs l'ont installé sur leurs propres terminaux Apple et se sont attaqués eux-mêmes, puis ils ont retiré l'app avant qu'elle risque de nuire réellement », a-t-il indiqué. Les résultats de l'attaque ont été présentés dans un article pour une présentation lors du 22ème Usenix Security Symposium, à Washington D.C. la semaine dernière.

En savoir plus

- L'article « Jekyll on iOS : when benign apps become evil », de Tielei Wang, Kangjie Lu, Long Lu, Simon Chung, and Wenke Lee, Georgia Institute of Technology (inclus dans les actes du 22ème USENIX Security Symposium, qui s'est tenu du 14 au 16 août, à Washington D.C.).

L'IA vient renforcer la suite Webex de Cisco

L'équipementier de San José passe la seconde avec l'intelligence artificielle. En proposant une palette d'outils basés sur l'IA dans sa suite Webex, Cisco veut offrir des expériences plus personnalisées et...

le 30/03/2023, par Célia Séramour, 710 mots

La Justice américaine enquête sur la vente de matériels Cisco...

Selon le Département de la Justice des États-Unis, depuis plusieurs années des entreprises ont vendu des matériels Cisco usagés, trafiqués en modèles neufs et soi-disant plus récents. Une fraude qui a rapporté...

le 13/07/2022, par Tim Greene, IDG NS (adapté par Jean Elyan), 715 mots

Red Hat lance des fonctions edge pour RHEL et de sécurité pour...

Lors de l'événement Summit organisé du 10 au 11 mai à Boston, Red Hat a annoncé des fonctionnalités edge pour sa distribution RHEL 9.0, et des outils de sécurité pour sa plateforme Advanced Cluster Security...

le 12/05/2022, par Jon Gold, IDG NS ( adapté par Jean Elyan), 545 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...