Les Mac M1 obtiennent leur premier logiciel malveillant Apple Silicon
Le premier malware optimisé pour les Mac silicium d'Apple a maintenant été découvert dans la nature, affectant les propriétaires des derniers ordinateurs d'Apple alimentés par sa propre puce M1.
Ce nouveau malware natif a été détecté pour la première fois dans la nature le 27 décembre, quelques semaines après le lancement des premiers Mac M1. Par conséquent, il est tout à fait possible que certaines personnes aient été infectées.
L'ancien chercheur en sécurité de la NSA Patrick Wardle, écrivant sur son blog Objective-See :
Aujourd'hui, nous avons confirmé que des adversaires malveillants sont en train de créer des applications multi-architectures, de sorte que leur code s'exécutera nativement sur les systèmes M1. L'application malveillante "GoSearch22" peut être le premier exemple d'un tel code compatible nativement M1.
Les pirates ont donc définitivement commencé à recompiler les logiciels malveillants pour les Mac M1.
Ce n'est un secret pour personne que les logiciels malveillants peuvent affecter les ordinateurs Mac , et cet exemple renforce cette notion. Dans son article de blog, le chercheur en sécurité plonge dans les détails techniques de l'identification des logiciels malveillants conçus pour s'exécuter de manière native sur la puce d'ordinateur portable M1 d'Apple.
Voici comment ça fonctionne
Nous ne vous ennuierons pas avec des détails au-delà de dire qu'il a utilisé les outils de fichiers de macOS pour examiner les binaires des logiciels malveillants jusqu'à ce qu'il puisse identifier le code M1 natif en un. Identifié comme malveillant, «GoSearch22» est devenu le premier malware véritablement optimisé pour les Mac Apple silicon.
Considérant que "GoSearch22" est une forme de l'adware plutôt insidieux "Pirrit", il n'est certainement pas aussi inoffensif que cela puisse paraître à première vue. Selon Wardle, cette souche particulière du logiciel publicitaire "Pirrit" semble persister en tant qu'agent de lancement.
Dois-je être préoccupé?
Il s'installe également comme une extension Safari malveillante, a-t-il poursuivi.
Premièrement, (et sans surprise), cela illustre que le code malveillant continue d'évoluer en réponse directe aux changements matériels et logiciels provenant de Cupertino. La distribution native de binaires arm64 natifs présente une myriade d'avantages, alors pourquoi les auteurs de logiciels malveillants résisteraient-ils?
Un autre point de préoccupation, selon le chercheur en sécurité, pourrait être le fait que les moteurs antivirus actuels ont du mal avec le code silicium natif d'Apple. Du côté positif, Wardle souligne l'importance des mesures de sécurité intégrées à macOS.
Comme Apple a révoqué le certificat, l'application malveillante ne fonctionnera plus sous macOS (à moins bien sûr que les attaquants ne la signent à nouveau avec un autre certificat).
Votre principale conclusion devrait être que les créateurs de logiciels malveillants ont commencé à compiler leur code pour s'exécuter de manière native sur le dernier matériel Mac d'Apple. Et cela pourrait s'avérer problématique pour certaines personnes car les outils de sécurité défensifs ont actuellement du mal à détecter les binaires silicium Apple.