“Masque Attack” : pourquoi les iPhone ne sont plus à l’abri des virus<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Consommation
Les iPhone ne sont plus à l’abri des virus.
Les iPhone ne sont plus à l’abri des virus.
©Reuters

Sournois

Un nouveau virus se répand sur les iPhone. Discret, peu repérable, se cachant derrière l'apparence d'applications authentiques, et n'altérant pas le fonctionnement de l'appareil, il permet de rapidement copier les données personnelles de votre téléphone à votre insu.

Cédric Barbez

Cédric Barbez

Cédric Barbez est expert en sécurité et système informatique. Diretceur de la société 8-Tech, il est également enseignant à l'université des sciences de Montpellier 2. 

Voir la bio »

Atlantico : Un nouveau virus, appelé "Masque Attack", se répand et représente la principale menace du moment pour les téléphone mobile visés par ce programme malveillant. Quel est son fonctionnement général, et en quoi est-il plus redoutable que la moyenne ? 

Cédric Barbez : Ce virus utilise une usurpation, en faisant croire à l'utilisateur qu'il va télécharger une application, mais sans passer par l'Apple Store. Si l'utilisateur installe ce logiciel tiers, il s'expose à un risque. Mais il y a une action de l'utilisateur à la base pour que Masque Atack s'installe. Sur les iPhone, les processus de mise à jour d'une application est robuste, sauf sur un point : une application tierce peut venir s'installer sur une application existante. Les applications sont composées d'un programme exécutable, d'un environnement de données. Dans le processus d'installation ou de mise à jour, il n'y a pas de protection pour l'installation d'un exécutable sur un autre exécutable qui n'a pas la même source. 
Si jamais j'installe une partie de code exécutable sur un autre, je ne vais pas forcément remettre en cause l'ensemble des données qui avaient été enregistrées jusque-là. C'est bien là le problème : rien qu'en lançant le nouvel exécutable, le virus va pouvoir récupérer les données, les applications enregistrant sur l'appareil certaines données issues d'Internet pour accélerer la navigation.
Autre point embêtant : si on remplace une application légitime par un exécutable non légitime, on va pouvoir poser des questions à l'utilisateur et la réponse peut faire fuir des informations importantes. Classiquement, c'est demander, en utilisant une présentation similaire, les coordonnées bancaires à un utilisateur. C'est pour cela d'ailleurs que les sites de banques ont plusieurs sécurités et qu'il ne suffit plus toujours aujourd'hui d'avoir un identifiant et un mot de passe pour effectuer des actions sur un compte bancaire.

Pourquoi le virus cherche-t-il l'action de récupérer des données, plutôt qu'une autre action plus "classique" de certains virus (comme rendre le téléphone inutilisable par exemple). Qu'est-ce que cela nous apprend des motivations des concepteurs de ce malware ?

L'enjeu aujourd'hui n'est effectivement pas de compromettre les systèmes d'exploitation ou les machines. On est plutôt dans la volonté de collecter des données éparses, étape par étape. Si on parvient par exemple à collecter 10 000 comptes Twitter, on pourra faire plus de mal à Twitter. Les attaques de force brute sur les réseaux, venant directement de l'extérieur, deviennent en effet de plus en plus difficile. On est donc plus dans l'idée d'une manipulation de l'information, que la compromission directe des systèmes. 

Comment se prémunir de ce virus, et, s'il est trop tard, est-il réversible ? 

Pour se prémunir de Masque Attack aujourd'hui, il n'existe pas de solution, même si une prochaine mise à jour de l'iOS devrait parvenir à régler le problème. Pour se débarasser de Masque Attack, il suffit simplement de supprimer l'application ayant introduit le virus. Encore faut-il repérer que l'on a télécharger le virus ! Ce qui doit interpeller, c'est le niveau de reproduction de l'application originale : si on voit que l'une de ses applications téléchargées hors de l'Apple Store marche moins bien, ou qui est différente au niveau de l'ergonomie, ou si une application inconnue et qui n'existait pas quand j'ai acheté le téléphone est repérée, c'est un signe. Cela ne coûte en tout cas rien de la désinstaller et la réinstaller depuis l'Apple Store.

Ce programme s'attaque au téléphone utilisant les versions les plus récentes d'iOS. Pourquoi ce système d'exploitation est-il plus vulnérable ? 

Attaquer les anciennes versions de l'IPhone est moins intéressant. Une infime partie du parc d'exploitation reste sur des versions plus vieilles. La vulnérabilité de iOS traîne depuis un bon moment et n'est pas spécifique aux dernières version, à mon avis. Selon moi, c'est la volonté de créer un système où les mises à jour s'installe plus rapidement qui a laissé la porte ouverte à cette faille, et les développeurs de chez Apple n'ont pas pensé à la dérive de ce choix-là.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !