Les pirates sont parvenus à pénétrer chez Asus (ou chez un de ses fournisseurs) pour accéder à l'outil Asus Live Update. Résultat: ils ont pu, via cette porte dérobée, envoyer leur malware vers des appareils Asus en exploitant le processus des mises à jour utilisé par l'entreprise. Ces mises à jour portent également la signature numérique d'Asus.

Le problème, appelé Operation ShadowHammer, a été découvert par Kaspersky et signalé par Motherboard. L'entreprise de sécurité russe soupçonne qu'un demi-million d'appareils environ ont été touchés entre juin et novembre de l'année dernière. Asus possède une part de quelque 6 pour cent du marché mondial.

Ce qui rend cette affaire d'autant plus bizarre, c'est qu'on ne connaît toujours pas précisément l'impact du malware en question. Kaspersky sait tout au plus que via la mise à jour, l'adresse MAC de l'appareil touché est scannée. Cette adresse est un numéro d'identification unique d'un ordinateur. Or le malware jette spécifiquement son dévolu sur une liste de 600 adresses MAC.

Cela laisse supposer que les auteurs ciblent des appareils très spécifiques (ou leurs propriétaires), mais qu'ils doivent par conséquent infecter tous les clients d'Asus pour trouver ces appareils.

Comment savoir si l'adresse MAC de mon appareil figure sur la liste?

Kaspersky a entre-temps sorti un outil permettant de contrôler si votre appareil Asus intègre le malware en question. Vous pouvez le télécharger ici.

L'entreprise vous permet aussi de vérifier si l'adresse MAC de votre appareil figure sur la liste de 600 adresses et ce, via Shadowhammer.kaspersky.com.

L'adresse MAC est accessible en saisissant 'cmd' dans Windows 10 ou Windows 8 et 8.1 via la fonction de recherche, ce qui lance Command Prompt. Et dans Windows 7, c'est possible en cliquant sur Démarrer, puis en entrant 'cmd' dans la fenêtre de dialogue.

Dans Command Prompt, cliquez sur 'ipconfig /all'. Vous verrez alors apparaître un tas de données, dans lesquelles vous rechercherez 'Physical Address', à savoir un code hexadécimal en six parties (par exemple A0-11-D7-88-F6-64).