mercredi 12 août 2020
Promotion Meilleur VPN 2020
Accueil Hacking XcodeGhost - Le code source de l'exploit iOS diffusé

XcodeGhost – Le code source de l’exploit iOS diffusé

Le développeur, encore inconnu, auteur du code source XcodeGhost qui a fait des ravages sur l’Apple Store a diffusé sur le Web en open source son outil. L’origine semble être chinoise étant donné que le fichier “Lisez-moi” dans cette langue.

Dans ce fichier, l’auteur exprime à la fois des remords mais aussi sur le ton de la plaisanterie :

Tout d’abord, je tiens à apporter des excuses par rapport à XcodeGhost suite à la confusion générée. XcodeGhost, de mes propres expériences, n’a aucun comportement menaçant, comme détaillé dans le code source de ce dernier.

Le document poursuit en soulignant le fait que XcodeGhost n’est pas le genre d’exploit qui pourrait être imposé aux développeurs. Le pirate reconnaît tout de même qu’il a eu l’occasion d’exploiter les caractéristiques de son programme au sein d’applications infectées, mais qu’il a solennellement choisi de ne pas le faire.

XcodeGhost – “Dead Code”

Tout au long du document, le programmeur utilise le terme “Dead Code” qui est difficile à traduire tel quel. Il a été dit que ce pirate aurait pu vendre un tel exploit à la CIA, à la NSA, ou à tout gouvernement majeur, partout dans le monde, compte tenu de la popularité mondiale de l’iPhone. Un exploit comme celui-ci aurait pu lui rapporter gros. A noter que la NSA avait elle-même tenté de réaliser un tel programme d’infiltration et d’espionnage visant les appareils Apple… Actuellement, FireEye avance le nombre de 4000 applications infectées.

Cependant, plutôt que de se enrichir, le programmeur a décidé de rendre public son code, sur GitHub, sans doute dans l’espoir de mettre fin à la chasse à l’homme dont il est maintenant victime et que les vulnérabilités seront corrigées au plus vite. Rappelons qu’il s’agit là de la première violation majeure de l’App Store d’Apple depuis sa création en 2009 !

Parallèlement, Apple tâche de mieux communiquer autour de ce problème particulièrement. Une page spécifique est apparue sur le site consacré aux développeurs, et des mails leur ont également été envoyés. Le message global est simple :

« Nous avons récemment retiré de l’App Store des applications qui avaient été compilées avec une version contrefaite de Xcode, qui avait le potentiel de nuire aux utilisateurs. Vous devriez toujours télécharger Xcode depuis le Mac App Store, ou depuis le site Apple Developer, et laisser GateKeeper actif sur tous vos systèmes pour vous protéger des logiciels trafiqués ».

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

2 Commentaires

  1. […] Le développeur, encore inconnu, auteur du code source XcodeGhost qui a fait des ravages sur l’Apple Store a diffusé sur le Web en open source son outil. L’origine semble être chinoise étant donné que le fichier « Lisez-moi » dans cette langue.Dans ce fichier, l’auteur exprime à la fois des remords mais aussi sur le ton de la plaisanterie :Tout d’abord, je tiens à apporter des excuses par rapport à XcodeGhost suite à la confusion générée. XcodeGhost, de mes propres expériences, n’a aucun comportement menaçant, comme détaillé dans le code source de ce dernier.Le document poursuit en soulignant le fait que XcodeGhost n’est pas le genre d’exploit qui pourrait être imposé aux développeurs. Le pirate reconnaît tout de même qu’il a eu l’occasion d’exploiter les caractéristiques de son programme au sein d’applications infectées, mais qu’il a solennellement choisi de ne pas le faire.XcodeGhost – « Dead Code »Tout au long du document, le programmeur utilise le terme « Dead Code » qui est difficile à traduire tel quel. Il a été dit que ce pirate aurait pu vendre un tel exploit à la CIA, à la NSA, ou à tout gouvernement majeur, partout dans le monde, compte tenu de la popularité mondiale de l’iPhone. Un exploit comme celui-ci aurait pu lui rapporter gros. A noter que la NSA avait elle-même tenté de réaliser un tel programme d’infiltration et d’espionnage visant les appareils Apple… Actuellement, FireEye avance le nombre de 4000 applications infectées.  […]

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.