{"id":4910,"date":"2015-09-24T08:51:06","date_gmt":"2015-09-24T08:51:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4910"},"modified":"2019-11-22T09:15:48","modified_gmt":"2019-11-22T09:15:48","slug":"xcodeghost-compromises-apps-in-app-store","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/xcodeghost-compromises-apps-in-app-store\/4910\/","title":{"rendered":"Infection possible de 40 applications sur l&rsquo;App Store !"},"content":{"rendered":"<p>Un ver a \u00e9t\u00e9 d\u00e9couvert dans le jardin d\u2019Eden d\u2019Apple. Une quarantaine d\u2019applications iOS sont en cours de suppression sur l\u2019App Store. En effet, elles ont \u00e9t\u00e9 infect\u00e9es par un code malveillant, con\u00e7u pour cr\u00e9er un botnet en dehors des appareils Apple.<\/p>\n<p><strong><br>\n<\/strong><\/p>\n<p>Le malware XcodeGhost s\u2019est infiltr\u00e9 dans des dizaines d\u2019applications, parmi lesquelles\u00a0: l\u2019application WeChat (plus de 600 millions d\u2019utilisateurs), l\u2019application NetEase pour t\u00e9l\u00e9charger de la musique, le num\u00e9riseur de cartes professionnelles CamCard et l\u2019application Didi Kuaidi pour r\u00e9server des voitures (semblable \u00e0 Uber). Pire encore, les versions chinoises d\u2019Angry Birds 2 ont \u00e9t\u00e9 infect\u00e9es. N\u2019y a-t-il donc plus rien de sacr\u00e9\u00a0?<\/p>\n<p>Apple consacre beaucoup de temps et d\u2019efforts \u00e0 surveiller chaque application pr\u00e9sente dans l\u2019App Store. De tels efforts fournis ont permis \u00e0 l\u2019App Store de se d\u00e9marquer de Google Play et du reste des boutiques, qui \u00e9taient v\u00e9ritablement pourchasser par les softwares malveillants (du moins jusqu\u2019\u00e0 ce que Google lance son propre syst\u00e8me de recherche de malwares en 2014).<\/p>\n<p>Malgr\u00e9 son exp\u00e9rience, Apple semble traverser un mois de septembre noir. Des experts avaient d\u2019abord d\u00e9couvert un malware dans les appareils jailbreak\u00e9s, et tout le monde avait parl\u00e9 du \u00a0\u00bb plus grand vol sur iOS de tous les temps\u00a0\u00ab\u00a0. Et maintenant, <a href=\"http:\/\/www.bbc.com\/news\/technology-34311203\" target=\"_blank\" rel=\"noopener nofollow\">Palo Alto Networks d\u00e9couvre des softwares corrompus<\/a> sur l\u2019App Store.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">XcodeGhost <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Malware Contained: <a href=\"https:\/\/t.co\/pBYDo6wMJI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pBYDo6wMJI<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/0DHpiHBMy8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0DHpiHBMy8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646016290373640192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>D\u00e9finitions\u00a0: Xcode et XcodeGhost<\/strong><\/p>\n<p>Xcode est un environnement gratuit d\u2019outils utilis\u00e9 par les d\u00e9veloppeurs de softwares afin de cr\u00e9er des applications pour iOS et App Store. Il est officiellement distribu\u00e9 par Apple, et officieusement par plusieurs sites tiers.<\/p>\n<p>XcodeGhost est un software malveillant, con\u00e7u pour infecter Xcode et ainsi compromettre les applications cr\u00e9\u00e9es \u00e0 partir d\u2019outils corrompus. Ces applications infect\u00e9es volent les donn\u00e9es priv\u00e9es des utilisateurs et les envoient aux hackers.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Infection possible de 40 applications ou plus sur l\u2019 #AppStore #Apple #malware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FtB3F&amp;text=Infection+possible+de+40+applications+ou+plus+sur+l%26rsquo%3B+%23AppStore+%23Apple+%23malware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Comment les applications ont-elles \u00e9t\u00e9 corrompues\u00a0?<\/strong><\/p>\n<p>Le Xcode officiel d\u2019Apple n\u2019est pas concern\u00e9, le probl\u00e8me vient des versions non officielles de cet environnement t\u00e9l\u00e9charg\u00e9es sur le service de stockage Cloud de Baidu (l\u2019\u00e9quivalent chinois de Google). En Chine, le t\u00e9l\u00e9chargement d\u2019outils n\u00e9cessaires depuis des sites tiers est une pratique courante. Cette fois-ci, il s\u2019est av\u00e9r\u00e9 que c\u2019\u00e9tait une tr\u00e8s mauvaise habitude.<\/p>\n<p>Les d\u00e9veloppeurs chinois ont une bonne raison de pr\u00e9f\u00e9rer les sites non officiels et non s\u00e9curis\u00e9s, plut\u00f4t que les ressources officielles et prot\u00e9g\u00e9es. Dans leur pays, Internet fonctionne tr\u00e8s lentement. En outre, <a href=\"https:\/\/www.quora.com\/Why-is-the-Internet-so-slow-in-China-and-what-can-be-done-to-speed-it-up\" target=\"_blank\" rel=\"noopener nofollow\">le gouvernement chinois limite l\u2019acc\u00e8s aux serveurs \u00e9trangers<\/a> par trois passerelles. Etant donn\u00e9 que le paquet d\u2019installation d\u2019outils Xcode p\u00e8se environ 3,59\u00a0GB, il faudrait \u00e9norm\u00e9ment de temps pour le t\u00e9l\u00e9charger depuis les serveurs d\u2019Apple.<\/p>\n<p>https:\/\/twitter.com\/panzer\/status\/645823037871292417<\/p>\n<p>Ainsi, celui qui se cache derri\u00e8re XcodeGhost n\u2019a eu qu\u2019\u00e0 ajouter un malware intelligent et imperceptible dans un paquet non officiel et \u00e0 attendre que les d\u00e9veloppeurs l\u00e9gitimes fassent tout le travail pour lui. Les chercheurs de Palo Alto Networks estiment que le paquet corrompu d\u2019outils Xcode est rest\u00e9 en circulation pendant six mois et qu\u2019il a \u00e9t\u00e9 utilis\u00e9 pour d\u00e9velopper de nombreuses applications iOS (nouvelles ou mises \u00e0 jour). Ensuite, ces derni\u00e8res ont naturellement \u00e9t\u00e9 mises sur l\u2019App Store, en passant d\u2019une certaine fa\u00e7on \u00e0 travers le syst\u00e8me de recherche de malwares d\u2019Apple.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Avoid submitting your app with a compromised version of Xcode by using the new `verify_xcode` fastlane action <a href=\"http:\/\/t.co\/732ubbvUmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/732ubbvUmS<\/a><\/p>\n<p>\u2014 Felix Krause (@KrauseFx) <a href=\"https:\/\/twitter.com\/KrauseFx\/status\/646104657119481856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Que va-t-il se passer ensuite\u00a0?<\/strong><\/p>\n<p>R\u00e9cemment, Apple a confirm\u00e9 \u00e0 Reuters que toutes les applications corrompues \u00a0qui avaient \u00e9t\u00e9 d\u00e9tect\u00e9es ne sont plus sur l\u2019App Store et que l\u2019entreprise travaille actuellement avec les d\u00e9veloppeurs pour s\u2019assurer que ces derniers utilisent la version correcte de Xcode.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Asks Developers To Verify Their Version Of Xcode Following Malware Attack On Chinese App Store <a href=\"http:\/\/t.co\/OtBO21SGX6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OtBO21SGX6<\/a> by @sarahintampa<\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/646370479587000320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Malheureusement, tout ne va pas en rester l\u00e0. Nous ne savons toujours pas le nombre exact d\u2019applications infect\u00e9es. D\u2019apr\u00e8s Reuters, l\u2019entreprise chinoise de s\u00e9curit\u00e9 Qihoo360 Technology Co affirme avoir d\u00e9couvert 344 applications corrompues par XcodeGhost.<\/p>\n<p>Ces incidents marquent peut-\u00eatre le d\u00e9but d\u2019une nouvelle \u00e8re de la cybercriminalit\u00e9, dans laquelle les d\u00e9veloppeurs sont aussi menac\u00e9s que les boutiques non officielles et les utilisateurs lambda. D\u2019autres criminels pourraient reproduire la tactique suivie par le cr\u00e9ateur de XcodeGhost, d\u2019autant plus que l\u2019Institut SANS a rapport\u00e9 que l\u2019auteur de XcodeGhost avait rendu public le code source de son malware sur GitHub et qu\u2019il \u00e9tait maintenant disponible gratuitement.<\/p>\n<p>Par co\u00efncidence, les outils Xcode avaient d\u00e9j\u00e0 attir\u00e9 l\u2019attention des m\u00e9dias plus t\u00f4t dans l\u2019ann\u00e9e, \u00e0 l\u2019occasion du \u00a0\u00bb\u00a0Jamboree\u00a0\u00ab\u00a0, un <a href=\"https:\/\/theintercept.com\/2015\/03\/10\/ispy-cia-campaign-steal-apples-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">rassemblement annuel et secret de chercheurs en s\u00e9curit\u00e9, que sponsorise la CIA<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The CIA has waged a secret campaign to defeat security mechanisms built into Apple devices. <a href=\"http:\/\/t.co\/a8kN5pHHtu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/a8kN5pHHtu<\/a> <a href=\"http:\/\/t.co\/JpkTok0rx6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JpkTok0rx6<\/a><\/p>\n<p>\u2014 The Intercept (@theintercept) <a href=\"https:\/\/twitter.com\/theintercept\/status\/575287938080182272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Au cours du rassemblement, certains chercheurs avaient annonc\u00e9 qu\u2019ils avaient cr\u00e9\u00e9 une version modifi\u00e9e de l\u2019Xcode d\u2019Apple, laquelle pouvait se glisser par des portes d\u00e9rob\u00e9es dans toutes les applications d\u00e9velopp\u00e9es avec cet outil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Votre version officielle d\u2019Angry Birds 2 contient peut-\u00eatre un malware qui vole vos donn\u00e9es priv\u00e9es. Comment est-ce possible ?<\/p>\n","protected":false},"author":522,"featured_media":4911,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[224,29,379,1235,1014,93,165,17,155,55,61,435,1233,1234],"class_list":{"0":"post-4910","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-appareils-mobiles","10":"tag-apple","11":"tag-applications","12":"tag-chine","13":"tag-donnees-privees","14":"tag-hackers","15":"tag-ios","16":"tag-iphone","17":"tag-malware-2","18":"tag-protection","19":"tag-securite","20":"tag-smartphones","21":"tag-xcode","22":"tag-xcodeghost"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/xcodeghost-compromises-apps-in-app-store\/4910\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6030\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6218\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xcodeghost-compromises-apps-in-app-store\/6904\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xcodeghost-compromises-apps-in-app-store\/6633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/xcodeghost-compromises-apps-in-app-store\/3722\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/xcodeghost-compromises-apps-in-app-store\/6197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/xcodeghost-compromises-apps-in-app-store\/9001\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/appareils-mobiles\/","name":"appareils mobiles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4910"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4910\/revisions"}],"predecessor-version":[{"id":13088,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4910\/revisions\/13088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4911"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}