Thunderstrike 2 : Apple vulnérable à la propagation d’un nouveau virus

Les Mac d’Apple ne sont pas à l’abri des virus. Thunderstrike 2 pourrait les contaminer et se propager sans problème par les périphériques.

L’avantage de posséder un Mac est qu’ils sont moins la cible des logiciels malveillants que les ordinateurs équipés de Windows. Si un antivirus est obligatoire sur les machines équipées du système d’exploitation de Microsoft, les utilisateurs de machines Apple n’en voient pas forcément l’utilité. Et pourtant, les Mac sont aussi vulnérables !

Il y a quelque temps, il a été démontré que les Mac sont vulnérables à Thunderstrike, un virus qui se propage par le biais de matériel infecté connecté au port Thunderbolt. Des chercheurs ont découvert qu’ils sont aussi vulnérables à Thunderstrike 2, un ver encore plus sournois.

Qu’est-ce que Thunderstrike ?

Thunderstrike et Thunderstrike 2 sont des virus de type firmware, c’est-à-dire des vers malveillants qui ne vise pas les applications ou le système d’exploitation du Mac, mais le code de bas niveau responsable du démarrage de l’ordinateur, c’est-à-dire l’ensemble des instructions qui dit à votre ordinateur comment d’initialiser, où trouver les différents éléments et ce qu’il faut faire une fois qu’il est réveillé.

« C’est à mi-chemin entre logiciel et matériel », explique Dermot Williams, de Threatscape, « C’est le logiciel qui est intégré dans le matériel ».

Malgré les protections mises en place par les fabricants, les chercheurs ont découvert qu’une vulnérabilité du Mac permet au code malveillant de s’insérer dans le firmware.

Différence entre Thunderstrike et Thunderstrike 2 ?

Thunderstrike nécessitait un accès physique à la machine pour pouvoir se propager, ce qui rendait le risque d’infection un peu moins élevé.

Par contre, Thunderstrike 2 peut contaminer un Mac lorsqu’il arrive sous la forme d’un fichier infecté envoyé par email ou via un site web malveillant, ce qui le rend nettement plus dangereux.

Par la suite, pour se propager, les deux variantes contaminent les périphériques, du matériel qui va contribuer à infecter d’autres machines, même si elles ne sont pas connectées à internet.

Qu’est-ce qui est vulnérable ?

En théorie, tous les périphériques Thunderbolt sont vulnérables. Ceux possédant une Option ROM étant plus vulnérable que les autres, comme l’adaptateur Ethernet Thunderbolt.

Que fait Thunderstrike 2 ?

Une fois que Thunderstrike 2 a infecté un Mac, il donne l’accès root aux hackers, c’est-à-dire le contrôle total de la machine, et cela sans que l’utilisateur en soit conscient.

Dès lors, les pirates peuvent lancer d’autres attaques supplémentaires, par exemple voler vos données ou espionner votre activité.

Comment éliminer Thunderstrike 2 ?

Le problème de Thunderstrike 2 est qu’il s’agit d’un virus firmware, ce qui signifie qu’il est indétectable par un antivirus. Pire, il survit à une réinstallation complète de la machine.

La seule solution pour l’éliminer consisterait à réécrire le code de tous les périphériques, une démarchée qui est hors de l’expertise de tous les utilisateurs lambda.
Faut-il avoir peur ?

Vu la dangerosité de Thunderstrike 2, oui, il faut avoir peur.

Mais en fait, non, il n’y a pas de raison d’avoir réellement peur. Pour l’heure, Thunderstrike 2 n’existe qu’en tant que concept, ce qui signifie qu’il n’est pas encore en train de se propager dans la nature.

Pour ne pas se faire infecter par Thunderstrike 2, les règles habituelles s’appliquent : ne pas cliquer sur les liens ou ouvrir les pièces jointes dans les emails en provenance de personnes douteuses, ne pas aller surfer sur des sites potentiellement dangereux.

Par ailleurs, avant que Thunderstrike 2 soit exploité, il est aussi possible qu’Apple propose un correctif.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentRéchauffement climatique : 30% de méthane en moins chez les vaches grâce à un complément alimentaire
Article suivantL’action Apple a perdu 13,2% en deux semaines !

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here