Un système d’exploitation contemporain peut-il être battu par un format de fichiers vieux de 30 ans? Il semblerait que cela soit le dur constat chez les utilisateurs d’Apple et de MacOS, selon un expert en sécurité informatique.
L’expert en question, un ancien spécialiste en sécurité au sein de la NSA, a indiqué cette semaine, lors de la célèbre conférence en sécurité informatique Black Hat, que la faille en question était en fait une nouvelle utilisation d’une vieille méthode déjà employée auprès d’utilisateurs de Windows possédant la suite bureautique Microsoft Office.
Selon Patrick Wardle, dont la présentation a été rapportée par Tech Xplore, la méthode de piratage s’appuie sur l’utilisation de macros dans la suite Office. Voilà bien longtemps que les gens mal intentionnés poussent leurs victimes potentielles à autoriser l’utilisation des macros, soit des instructions normalement liées aux différents programmes de la suite Office, notamment. Une fois activées, ces macros injectent du code malveillant dans l’ordinateur visé.
Selon M. Wardle, toutefois, ce genre d’attaques n’a débuté que vers 2017 sur les ordinateurs d’Apple. En 2018, la compagnie de sécurité informatique Kaspersky a découvert des preuves selon lesquelles des pirates nord-coréens ont infecté un service d’échange de cryptomonnaies, dans le cadre de la première attaque du genre contre un système MacOS. Ces pirates pourraient s’être emparés d’une somme allant jusqu’à 2 milliards de dollars américains, selon un rapport publié l’an dernier par les Nations unies.
Les techniques de piratage s’appuient sur deux autres failles, dont l’une est justement un format de fichiers vieux de 30 ans qui est peu utilisé de nos jours. Si Office demande généralement la permission des utilisateurs pour exécuter une macro, l’ancien format d’Excel, SYLK (soit l’extension .SLK), n’entraîne pas une telle vérification préalable. Il peut donc être employé pour contourner une barrière de sécurité numérique.
Lorsque des chercheurs ont alerté Apple à propos de cette vulnérabilité, l’an dernier, Microsoft n’a pas voulu publier de correctif, en affirmant que le code malveillant serait contenu dans l’environnement sécurisé d’Office.
M. Wardle, dont le passage à la NSA « a rempli l’esprit de choses malignes et dérangées », a voulu tester cette assertion. En ajoutant le caractère « $ » au début d’un fichier de type .SLK, il a pu faire sauter ce verrou numérique.
« Les chercheurs en sécurité adorent ces anciens formats, parce qu’ils ont été créés à une époque où personne ne pensait à la sécurité », a confié le chercheur à la publication spécialisée Motherboard.
Depuis, Microsoft a corrigé cette vulnérabilité et dit travailler avec Apple sur d’autres enjeux soulevés par les travaux de M. Wardle et d’autres spécialistes.
M. Wardle craint toutefois que ces pirates ne soient que la pointe de l’iceberg. « J’ai été surpris de constater à quel point cela était facile » de concevoir ces piratages, a-t-il indiqué au magazine Wired. « J’ai de l’expérience dans ce domaine, mais il serait arrogant pour moi de penser que des groupes de pirates disposant de beaucoup de ressources ne s’intéressent pas à cela et n’ont pas des capacités similaires. »
Quand les taxis contribuent à créer des villes intelligentes