Moins de 24 heures après la publication du nouveau système d’exploitation, deux hackers ont montré comment y créer des rootkits, c’est-à-dire des malware furtifs. Au final, ce n’est pas beaucoup plus dur que sur Mavericks.
Jeudi
soir, 16 octobre, Apple a publié la version 10.10 de son système
d’exploitation Mac OS X, dit « Yosemite ». Les hackers n’ont pas attendu
longtemps pour publier, à leur tour, leurs premières découvertes sur ce
logiciel. Le jour d’après, à l’occasion de la conférence Black Hat
Europe 2014, les chercheurs en sécurité Ming-chieh Pan et Sung-ting Tsai
ont montré comment créer des « rootkit » dans cette mouture. Les
rootkits sont des malwares qui permettent de dissimuler certaines
activités sur un ordinateur, par exemple en faisant en sorte qu’un
processus applicatif n’apparaisse plus dans les outils d’administration,
ni dans les logs. Les rootkits sont particulièrement utiles pour
maintenir des accès non autorisés et faire de l’espionnage.
Durant leur présentation, les deux
chercheurs ont passé en revue les techniques qui prévalaient jusqu’alors
dans la création de rootkits pour Mac OS X, en particulier les travaux du hacker « fG! »
(qui sont très techniques). Ils ont ensuite montré en temps réel
comment cacher la présence d’un processus sur Mac OS X Yosemite. Leur
conclusion: ce n’est pas beaucoup plus compliqué que sur Mavericks. Et
toc!
Mais les deux experts
sont sympas. Ils ont promis qu’il allait publier prochainement un outil
qui permettra de détecter leur nouveau type de rootkit, baptisé «
System Virginity Verifier ». En somme, ils ont développé en même temps
le poison et l’antidote. Au passage, ils montrent que Mac OS X n’est pas
un produit miracle comme veulent parfois le croire les fans invétérés
de la pomme. C’est, au final, un système comme un autre.