Que se passe-t-il lorsque la fonctionnalité l’emporte sur la sécurité

Sécurité & Confidentialité

Malgré l’approche très stricte d’Apple en termes d’accès aux données privées – tous les logiciels qui atterrissent sur l’App Store doivent recevoir une approbation très contrôlée – des douzaines d’applications infectées avec le logiciel malveillant XcodeGhost ont réussi à passer les mailles du filet et se sont infiltrés dans les appareils de millions d’utilisateurs.

Ce logiciel malveillant permet aux pirates d’accéder à l’appareil à distance, ce qui peut mener à du phishing ou d’autres exploitations de vulnérabilités.

La première interprétation de nos laboratoires sur cet incident est qu’il s’agirait d’un nouveau cas de “la fonctionnalité est l’ennemi de la sécurité”.

Les rapports suggèrent que les développeurs utilisaient une version “trojanisée” de l’outil officiel d’Apple pour travailler sur les applications iOS et OS X, Xcode. Les développeurs ont utilisé des versions tierces de Xcode pour éviter les long temps de téléchargement. Certains développeurs ont également désactivé XCode’s Gatekeeper, qui aurait empêché l’installation d’applications infectées, car elles prendraient trop de temps à se lancer, en particulier sur les anciens appareils. Ces pratiques pas si sécurisées ont très probablement menées à une – rare – faille de la sécurité de iOS.

F-Secure Freedome bloque déjà les serveurs de commande et de contrôle utilisés par les applications infectées. Ce qui interrompt leur capacité de fonctionner correctement ou de voler des informations d’appareils protégés par F-Secure Freedome.

Vérifiez si vous n’avez pas installé une application infectée, surtout parmi les plus populaires situées en Chine, et n’installez que des applications provenant de développeurs en qui vous avez confiance.

Mots clés

Évaluez cet article

0 votes

0 Commentaires

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Vous pourriez aussi aimer