Kaspersky Security Bulletin janvier à juin 2006 : Autres plates-formes Windows 32. Situation sur le front des programmes malveillants

  1. Développement du malware
  2. Autres plateformes Windows 32. Situation sur le front des programmes malveillants
  3. Attaques Internet – panorama de la période janvier-juin 2006
  4. Programmes malicieux pour appareils nomades : les risques d’infection augmentent
  5. Courrier indésirable au 1er semestre 2006

Cette section du rapport semestriel est consacrée aux programmes malveillants et aux vulnérabilités des systèmes d’exploitation de la famille Unix. Dans la mesure où Mac OS X est en réalité un système Unix, il sera également abordé ici. De plus, OS X est désormais plus intéressant à étudier que les autres systèmes d’exploitation inspirés d’Unix.

Bilan du semestre

D’un côté, Unix poursuit son expansion, bien que lente, en tant que plate-forme alternative aussi bien pour les serveurs que pour les ordinateurs personnels. Il est toutefois loin d’atteindre un niveau de popularité qui pousserait les auteurs de virus à produire un volume de programmes malveillants identique à celui que l’on connaît pour Windows. OS X est peut-être la cause de la plus grande diffusion d’Unix sur les ordinateurs personnels et par conséquent, du plus grand nombre de programmes malveillants.

Etant donné que freebsd et mach sont à la base d’OS X, il est possible d’appliquer à OS X de nombreuses technologies tirées du monde d’Unix.

Le schéma ci-dessous représente le nombre de programmes malveillants découverts au cours du premier semestre pour les systèmes d’exploitation inspirés d’Unix :


Nombre de programmes malveillants pour les systèmes d’exploitation inspirés d’Unix

Ce schéma met en évidence un début d’intérêt pour OS X et un recul pour les autres représentants des systèmes d’exploitation inspirés d’Unix.

Mac OS X

Mac OS X pour x86 venait à peine d’être commercialisé que déjà il attirait l’attention des spécialistes de la sécurité.

Après l’annonce du passage aux processeurs Intel faite par Apple, l’intérêt porté au système d’exploitation s’est intensifié, ce qui s’est traduit par une recherche plus active de vulnérabilités aussi bien dans le système d’exploitation que dans les applications développées pour celui-ci. Ainsi, Safari, le navigateur préféré des utilisateurs de Mac, est apparu à plusieurs reprises dans ces listes de vulnérabilités.

Michael Lehn a mis à jour une vulnérabilité dans Safari qui permet d’exécuter un code arbitraire depuis une archive zip.

Full-disclosure, une liste de diffusion renommée sur les questions de sécurité, a publié des exemples de code capable d’exploiter des vulnérabilités dans Safari. Lorsque Safari ouvre une page Internet contenant ce code, on observe le SRCOD (Spinning Rainbow Curseur of Death ou « ballon de plage de la mort »). Après quelques minutes, Safari plante.

En toute objectivité, il faut bien dire que les autres navigateurs tels que FireFox, Opera ou IE sont loin d’être épargnés. De nouvelles vulnérabilités sont découvertes en permanence dans ces navigateurs, certaines pouvant être utilisées dans la réalisation de chevaux de Troie par exemple.

Safari n’est pas la seule application pour OS X contenant des erreurs. Apple a déjà diffusé plusieurs mises à jour pour OS X afin d’éliminer des vulnérabilités dans différentes applications.

Qui plus est, plusieurs programmes malveillants conceptuels pour OS X ont fait leur apparition au début du mois de février.

  • Leap. Ce ver de messagerie instantanée pour OS X est apparu en février 2006. Il se diffuse via iChat, le client de messagerie instantanée d’OS X, en envoyant sa copie à l’ensemble des contacts.

    Boîte de dialogue qui apparaît lors de la diffusion du ver
  • Inqtana. Un autre ver Java baptisé Inqtana a fait son apparition presqu’en même temps que Leap. Ce ver se diffuse via Bluetooth et exploite l’ancienne vulnérabilité Bugtraq ID 13491 découverte en mai 2005.

Il s’agit de deux vers conceptuels : leur existence confirme la possibilité de créer des programmes de ce genre. Les utilisateurs d’OS X doivent s’attendre à ce que de tels programmes fassent prochainement leur apparition dans la nature et les développeurs d’OS X vont devoir prêter une plus grande attention aux questions de sécurité.

Linux

Passons à une forme plus traditionnelle d’Unix. Alors que les vulnérabilités découvertes dans le noyau de Linux (et leur nombre est assez important) obligent les développeurs à sonner l’alarme, on observe une faible réduction du nombre de programmes malveillants pour ce système d’exploitation, le plus populaire de toutes les variantes d’Unix.

Il faut noter l’apparition d’un nouveau virus inter-plateforme : Virus.Multi.Bi. Ce n’est pas la première tentative de création d’un virus de cette catégorie et ce virus n’est jamais qu’une variation supplémentaire sur le thème. Nous comptons déjà dans notre collection des virus tels que : Virus.Multi.Etapux, Virus.Multi.Pelf.

Ces trois virus (Virus.Multi.Bi, Virus.Multi.Etapux, Virus.Multi.Pelf) sont des virus conceptuels. Ils cherchent à prouver qu’il est possible de créer des programmes de ce genre.

En règle générale, Unix est attaqué principalement par des codes de type porte dérobée ou par divers utilitaires de la famille hacktool. Cela s’explique par l’utilisation qui est faite des systèmes Unix infectés : ils servent de camp de base pour les attaques ultérieures. Dès qu’un individu mal intentionné a obtenu un compte sur une machine Unix, il peut l’utiliser pour lancer des sniffers, des attaques par déni de service ou des portes dérobées.

Le schéma ci-dessous illustre la répartition.


Répartition des programmes malveillants pour Unix

Tendances et prévisions

Le développement des programmes malveillant suit en général le développement du secteur informatique dans son ensemble. Pour cette raison, une étude de la situation dans le secteur des systèmes d’exploitation autre que Windows permet de voir que la majorité des utilisateurs reconnaît qu’il est possible de créer des programmes malveillants pour ces plates-formes. De plus, l’intégration de différentes technologies amène les individus mal intentionnés à trouver des solutions qui fonctionneront sur différentes plates-formes.

Sur la base de ce qui précède, nous pouvons avancer quelques idées sur ce que l’avenir nous réserve. Deux orientations principales se dessinent :

  1. L’augmentation de la popularité d’OS X va s’accompagner d’une augmentation du nombre d’attaques aussi bien sur le système d’exploitation que sur les applications. Et lorsque OS X atteindre la « masse critique », ses utilisateurs intéresseront les individus mal intentionnés, ce qui se traduira par l’apparition dans la nature de programmes malveillants pour OS X.
  2. La plate-forme 64 bits, un autre vecteur d’attaques possibles. Alors que les nouvelles technologies s’accompagnent de nouvelles difficultés, elles suscitent également l’intérêt des véritables chercheurs. Il faut s’attendre, dans un avenir proche, à l’émergence de programmes malveillants pour Unix semblables aux programmes malveillant développés pour les systèmes Intel 64 bits.

En conclusion, nous souhaitons insister sur le fait que le nombre restreint de programmes malveillants pour n’importe quelle plate-forme n’est pas une carte blanche pour traiter les questions de sécurité avec légèreté. Linux, OS X ou n’importe quel autre système d’exploitation n’est pas mieux protégé que Windows.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *