Une faille Bluetooth exploitée dans Mac OS X

Cloud

Bien qu’inoffensif, Inqtana est, après Leap.A, le second virus découvert en quelques jours sur la plate-forme d’Apple.

La plate-forme Mac OS X se retrouve exposée à un nouveau virus qui se propage en exploitant une faille connue dans la gestion des communications Bluetooth par l’Unix d’Apple. L’éditeur F-Secure a baptisé ce ver OSX/Inqtana en précisant qu’il ne constitue qu’un test de faisabilité (proof of concept), peu susceptible de causer de quelconques dommages réels.

« Inqtana.A ne circule pas sur les réseaux et utilise une bibliothèque Bluetooth isolée dans une adresse Bluetooth spécifique qui expire le 24 février 2006. Il est donc peu probable que ce virus représente la moindre menace », déclare Jarno Niemela, chercheur au laboratoire de F-Secure. Un patch pour corriger la vulnérabilité exploitée est disponible auprès d’Apple depuis juin 2005. La propagation du ver reste limitée dans la mesure où l’utilisateur doit explicitement accepter le fichier pour l’activer.

En cas d’infection, ce code s’installe dans un dossier et sera automatiquement activé au prochain démarrage du système. F-Secure a appelé les utilisateurs de Mac OS X 10.4 à mettre à jour leur système et a publié sur son site Web un mode d’emploi pour se débarrasser d’Inqtana. Rappelons que l’éditeur ne commercialise aucun logiciel antivirus pour la plate-forme Mac.

Ver ou cheval de Troie ?

Inqtana.A est le second virus découvert en quelques jours visant le système d’exploitation d’Apple : vendredi dernier, les éditeurs d’antivirus ont identifié un premier code malveillant en circulation, appelé Leap-A (voir édition du 16 février 2006). Des utilisateurs ont, sur les forums spécialisés, critiqué cette annonce en affirmant que le code malveillant était en fait un cheval de Troie et non pas un ver. La firme Apple a elle-même contesté cette appellation car, pour se propager, Leap-A nécessite le téléchargement et l’exécution de l’application par l’utilisateur.

Néanmoins, plusieurs éditeurs, notamment F-Secure, Symantec et Sophos, persistent à le considérer comme un ver car il s’autopropage en utilisant le client de messagerie instantanée iChat. Des critiques ont également fusé sur ce rapport car le ver (ou cheval de Troie ?) n’exploite aucune vulnérabilité logicielle mais se repose principalement sur les échanges sociaux (social engineering) pour se répandre.

(Traduction d’un article de VNUnet.com en date du 17 février 2006)