Publié par UnderNews Actu - Télécharger l'application Android

Le développeur, encore inconnu, auteur du code source XcodeGhost qui a fait des ravages sur l’Apple Store a diffusé sur le Web en open source son outil. L’origine semble être chinoise étant donné que le fichier « Lisez-moi » dans cette langue.

Dans ce fichier, l’auteur exprime à la fois des remords mais aussi sur le ton de la plaisanterie :

Tout d’abord, je tiens à apporter des excuses par rapport à XcodeGhost suite à la confusion générée. XcodeGhost, de mes propres expériences, n’a aucun comportement menaçant, comme détaillé dans le code source de ce dernier.

Bitdefender

Le document poursuit en soulignant le fait que XcodeGhost n’est pas le genre d’exploit qui pourrait être imposé aux développeurs. Le pirate reconnaît tout de même qu’il a eu l’occasion d’exploiter les caractéristiques de son programme au sein d’applications infectées, mais qu’il a solennellement choisi de ne pas le faire.

XcodeGhost – « Dead Code »

Tout au long du document, le programmeur utilise le terme « Dead Code » qui est difficile à traduire tel quel. Il a été dit que ce pirate aurait pu vendre un tel exploit à la CIA, à la NSA, ou à tout gouvernement majeur, partout dans le monde, compte tenu de la popularité mondiale de l’iPhone. Un exploit comme celui-ci aurait pu lui rapporter gros. A noter que la NSA avait elle-même tenté de réaliser un tel programme d’infiltration et d’espionnage visant les appareils Apple… Actuellement, FireEye avance le nombre de 4000 applications infectées.

Cependant, plutôt que de se enrichir, le programmeur a décidé de rendre public son code, sur GitHub, sans doute dans l’espoir de mettre fin à la chasse à l’homme dont il est maintenant victime et que les vulnérabilités seront corrigées au plus vite. Rappelons qu’il s’agit là de la première violation majeure de l’App Store d’Apple depuis sa création en 2009 !

Parallèlement, Apple tâche de mieux communiquer autour de ce problème particulièrement. Une page spécifique est apparue sur le site consacré aux développeurs, et des mails leur ont également été envoyés. Le message global est simple :

« Nous avons récemment retiré de l’App Store des applications qui avaient été compilées avec une version contrefaite de Xcode, qui avait le potentiel de nuire aux utilisateurs. Vous devriez toujours télécharger Xcode depuis le Mac App Store, ou depuis le site Apple Developer, et laisser GateKeeper actif sur tous vos systèmes pour vous protéger des logiciels trafiqués ».

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (2 votes, note : 4,00 sur 5)
Loading...

Mots clés : , , ,


Vos réactions

Ils parlent du sujet :

  1. […] outre le code source d’XCodeGhost a été diffusé […]

  2. XcodeGhost – Le code source de l’ex...

    […] Le développeur, encore inconnu, auteur du code source XcodeGhost qui a fait des ravages sur l’Apple Store a diffusé sur le Web en open source son outil. L’origine semble être chinoise étant donné que le fichier « Lisez-moi » dans cette langue.Dans ce fichier, l’auteur exprime à la fois des remords mais aussi sur le ton de la plaisanterie :Tout d’abord, je tiens à apporter des excuses par rapport à XcodeGhost suite à la confusion générée. XcodeGhost, de mes propres expériences, n’a aucun comportement menaçant, comme détaillé dans le code source de ce dernier.Le document poursuit en soulignant le fait que XcodeGhost n’est pas le genre d’exploit qui pourrait être imposé aux développeurs. Le pirate reconnaît tout de même qu’il a eu l’occasion d’exploiter les caractéristiques de son programme au sein d’applications infectées, mais qu’il a solennellement choisi de ne pas le faire.XcodeGhost – « Dead Code »Tout au long du document, le programmeur utilise le terme « Dead Code » qui est difficile à traduire tel quel. Il a été dit que ce pirate aurait pu vendre un tel exploit à la CIA, à la NSA, ou à tout gouvernement majeur, partout dans le monde, compte tenu de la popularité mondiale de l’iPhone. Un exploit comme celui-ci aurait pu lui rapporter gros. A noter que la NSA avait elle-même tenté de réaliser un tel programme d’infiltration et d’espionnage visant les appareils Apple… Actuellement, FireEye avance le nombre de 4000 applications infectées.  […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.