Pour gérer vos consentements :
Categories: Cloud

Une faille Bluetooth exploitée dans Mac OS X

La plate-forme Mac OS X se retrouve exposée à un nouveau virus qui se propage en exploitant une faille connue dans la gestion des communications Bluetooth par l’Unix d’Apple. L’éditeur F-Secure a baptisé ce ver OSX/Inqtana en précisant qu’il ne constitue qu’un test de faisabilité (proof of concept), peu susceptible de causer de quelconques dommages réels.

« Inqtana.A ne circule pas sur les réseaux et utilise une bibliothèque Bluetooth isolée dans une adresse Bluetooth spécifique qui expire le 24 février 2006. Il est donc peu probable que ce virus représente la moindre menace », déclare Jarno Niemela, chercheur au laboratoire de F-Secure. Un patch pour corriger la vulnérabilité exploitée est disponible auprès d’Apple depuis juin 2005. La propagation du ver reste limitée dans la mesure où l’utilisateur doit explicitement accepter le fichier pour l’activer.

En cas d’infection, ce code s’installe dans un dossier et sera automatiquement activé au prochain démarrage du système. F-Secure a appelé les utilisateurs de Mac OS X 10.4 à mettre à jour leur système et a publié sur son site Web un mode d’emploi pour se débarrasser d’Inqtana. Rappelons que l’éditeur ne commercialise aucun logiciel antivirus pour la plate-forme Mac.

Ver ou cheval de Troie ?

Inqtana.A est le second virus découvert en quelques jours visant le système d’exploitation d’Apple : vendredi dernier, les éditeurs d’antivirus ont identifié un premier code malveillant en circulation, appelé Leap-A (voir édition du 16 février 2006). Des utilisateurs ont, sur les forums spécialisés, critiqué cette annonce en affirmant que le code malveillant était en fait un cheval de Troie et non pas un ver. La firme Apple a elle-même contesté cette appellation car, pour se propager, Leap-A nécessite le téléchargement et l’exécution de l’application par l’utilisateur.

Néanmoins, plusieurs éditeurs, notamment F-Secure, Symantec et Sophos, persistent à le considérer comme un ver car il s’autopropage en utilisant le client de messagerie instantanée iChat. Des critiques ont également fusé sur ce rapport car le ver (ou cheval de Troie ?) n’exploite aucune vulnérabilité logicielle mais se repose principalement sur les échanges sociaux (social engineering) pour se répandre.

(Traduction d’un article de VNUnet.com en date du 17 février 2006)

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago