Des applis iPhone pourraient cacher un malware

En voulant bien faire, un programmeur est parvenu à contourner le système de mise à jour des applications mis en place par Apple. L'objectif est de permettre aux développeurs d'offrir une mise à jour plus rapide de leurs applications, sans passer par le laborieux système de validation d'Apple. Mais il a ouvert d'une manière inattendue une brèche sur iOS.

Le site FireEye a en effet décortiqué la librairie en accès libre JSPatch, qui offre la possibilité à une application de charger du code JavaScript. Celui-ci est ensuite converti en code Objective-C (lequel est utilisé pour programmé sur iPhone et iPad) et inséré dans le code même dans l'application. Concrètement, grâce à ce système, l'application peut se mettre à jour toute seule, sans passer par l'App Store. De quoi gagner du temps quand il faut corriger en urgence une application dans laquelle une faille de sécurité ou un bug de stabilité auraient été découverts.

En revanche, JSPatch pourrait aussi être utilisé à des fins moins avouables. La librairie Open Source pourrait en effet servir pour injecter du code malicieux, sans qu'Apple ne puisse l'intercepter et empêcher son installation chez l'utilisateur. FireEye démontre qu'un hacker pourrait alors avoir accès à certaines données privées de l'utilisateur, comme son presse-papier ou ses photos. Voire les propriétés système. Bien évidemment, tout ceci n'est pour l'instant qu'à l'étape de "Preuve de concept", et aucun malware exploitant JSPatch n'a été découvert. Selon, FireEye 1220 applications utilisant JSPatch ont été recensées sur l'App Store et sont principalement originaires de Chine. Pas de quoi s'alarmer donc pour l'instant, même si la menace potentielle existe et qu'il n'y a rien pour la contrer à l'heure actuelle.

>> A lire aussi : Antivirus : quelle est la meilleure suite de sécurité ?

Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
Soyez le premier à commenter
    Votre commentaire