Le problème se situe dans macOS et permet l'installation de malware sans que les contrôles internes du système d'exploitation, tels XProtect ou Gatekeeper, le remarquent. La méthode a été découverte à la mi-mars par le chercheur en sécurité Cedric Owens et est à présent corrigée par Apple dans Big Sur 11.3.

Entre-temps, il semble que cette technique de contournement de la sécurité ait été décelée et abusée depuis début janvier déjà. Il convient donc de mettre rapidement à jour.

Persuader les victimes

La bonne nouvelle, c'est que le malware n'est pas automatiquement installé. Les victimes doivent être persuadées de télécharger et d'installer une appli ne figurant pas dans l'App Store. Mais une fois que c'est fait, le maliciel a alors la voie libre, car il n'est pas découvert par macOS. Normalement, l'utilisateur reçoit sur macOS l'avertissement qu'il s'agit d'un fichier exécutable, mais le bug fait en sorte que cela ne se passe pas. Il est par conséquent possible de camoufler par exemple le malware en un document ou dossier que l'utilisateur ouvre sans trop de méfiance, alors que dans la pratique, il s'agit bien d'un malware qui est ainsi installé.

La faille dans macOS revient brièvement à ce que certaines applications (ou des composantes de celles-ci) soient erronément classifiées en raison d'un bug dans macOS. Patrick Wardle, spécialiste en sécurité macOS, a rédigé une analyse plus technique du problème.

Owens a réussi à identifier la faille, après avoir observé que certains scripts dans les applis n'étaient pas contrôlés. Tel était déjà le cas d'un outil (non nuisible) en 2011. C'est sur cette base qu'il développa lui-même une application qui, tout comme le malware, tentait de contourner les contrôles, avec succès.

Update:

Dans la version originale de cet article, on pouvait lire que l'utilisateur doit être persuadé de télécharger et d'installer le malware. Un lecteur a cependant fait observer que ce n'était pas correct. C'est précisément parce que les avertissements dans macOS sont contournés que l'utilisateur ne reçoit pas d'avertissement qu'il va installer quelque chose. L'article a donc été adapté en conséquence.

Le problème se situe dans macOS et permet l'installation de malware sans que les contrôles internes du système d'exploitation, tels XProtect ou Gatekeeper, le remarquent. La méthode a été découverte à la mi-mars par le chercheur en sécurité Cedric Owens et est à présent corrigée par Apple dans Big Sur 11.3.Entre-temps, il semble que cette technique de contournement de la sécurité ait été décelée et abusée depuis début janvier déjà. Il convient donc de mettre rapidement à jour.La bonne nouvelle, c'est que le malware n'est pas automatiquement installé. Les victimes doivent être persuadées de télécharger et d'installer une appli ne figurant pas dans l'App Store. Mais une fois que c'est fait, le maliciel a alors la voie libre, car il n'est pas découvert par macOS. Normalement, l'utilisateur reçoit sur macOS l'avertissement qu'il s'agit d'un fichier exécutable, mais le bug fait en sorte que cela ne se passe pas. Il est par conséquent possible de camoufler par exemple le malware en un document ou dossier que l'utilisateur ouvre sans trop de méfiance, alors que dans la pratique, il s'agit bien d'un malware qui est ainsi installé.La faille dans macOS revient brièvement à ce que certaines applications (ou des composantes de celles-ci) soient erronément classifiées en raison d'un bug dans macOS. Patrick Wardle, spécialiste en sécurité macOS, a rédigé une analyse plus technique du problème.Owens a réussi à identifier la faille, après avoir observé que certains scripts dans les applis n'étaient pas contrôlés. Tel était déjà le cas d'un outil (non nuisible) en 2011. C'est sur cette base qu'il développa lui-même une application qui, tout comme le malware, tentait de contourner les contrôles, avec succès.Update:Dans la version originale de cet article, on pouvait lire que l'utilisateur doit être persuadé de télécharger et d'installer le malware. Un lecteur a cependant fait observer que ce n'était pas correct. C'est précisément parce que les avertissements dans macOS sont contournés que l'utilisateur ne reçoit pas d'avertissement qu'il va installer quelque chose. L'article a donc été adapté en conséquence.