Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Possibilté de virus mac dans fichier mp3

62 réponses
Avatar
ADDRESS
Bonjour,

Un programmeur vient de démontrer qu'il est possible d'infecter un Mac
avec un virus se faisant passer pour (ou incrusté dans) un simple
fichier mp3 :

http://tinyurl.com/22kfa

Je ne sais pas si ça a déjà été fait, mais la possibilté est là...
Attention...
--
ric

ric at pixelligence dot com

10 réponses

Avatar
Patrick Stadelmann
In article <1gbuk01.1fl6g2f1p2p4blN%,
(Fra) wrote:

Olivier Goldberg wrote:

Il peut affecter ~/Applications


J'ai pas ce dossier. Ca doit être rare.


Si tu es un utilisateur non-admin, c'est la que tes applications seront
installées. Mais bon, un virus ferait sans doute plus de dégat en
effaçant ~/Documents, ~/Library, ...

Patrick
--
Patrick Stadelmann


Avatar
ADDRESS
Patrick Stadelmann wrote:

Hormis le fait qu'on peut (piètrement) s'en sortir en ouvrant chaque
.mp3 *à partir* d'une application, n'y aurait-il pas une méthode (un
script, par exemple) qui permettrait de détecter ce genre de chose
("tiens, un fichier qui contient .mp3 tout en se déclarant .app avec
extension masquée")?


Une fenêtre du Finder en vue par liste et le tour est joué.


Je suis déçu, et surpris de votre ton et le ton générale, blasé, de
cette enfilade de soi-disant utilisateurs chevronnés. C'est du genre
"Ouais ouais, quoi encore, déjà vu, et alors?..."

Vous semblez croire que tout le monde a votre faculté d'analyse. Or, il
suffir de jeter un coup d'oeil au catastrophe sécuritaire que c'est le
monde Windows, et au reflexes typiques chez les utilisateurs lambda pour
se rendre compte que ce n'est pas le cas. "Il fallait pas cliquer sur le
fichier attaché!" "Ah bon, pourquoi?"...

Pourquoi serait-ce mieux chez nous? Eho, on est sur le Mac ici! L'ordi
de ceux "qui ne veulent pas mettre les mains sous le capot", remember?

"Une fenêtre du Finder en vue par liste et le tour est joué"

Désolé - bullshit. Va regarder comment la plupart des utilisateurs
travaillent. Le newbie travaille très souvent en mode icônes (c'est
jôooli), et le pro en mode colonnes - les deux peuvent très bien
dbl-cliquer une icône sans avoir lu les infos "type", surtout quand
l'icône est convaincant, et et le fichier mp3 se met à jouer. Je
schématise un peu, mais forcer tout le monde a basculer en mode liste
pour vérifier *chacun des fichiers qu'il reçoit* est une absurdité. Si
c'est ça la seule défense, on est mal.

Regardez les dates, le POC a été fait en deux jours à partir du jour du
premier post. Ce n'est qu'un POC, une esquisse. Disons le premier étape.
Maintenant on sait que ça peut marcher. Si l'on voulait vraiment faire
du mal, on pourrait sans doute pousser la technique plus loin.

Aujourd'hui, vu le nombre de fichiers mp3 en circulation sur les réseaux
parallels genre Gnutella/Hotline, et la culture iTunes/iPod bien en
place, on ne peut pas sous estimer le danger je crois. Il éxiste au
moins cinq applis P2P sur Mac OSX, dont 4 gratuits. Sans compter
Hotline, Carracho etc. Plus que jamais. Même à l'époque Napster on
n'avait pas un tel choix. Et ce malgré les efforts de la RIAA et la
SACEM.

Une fois de plus, l'utilisateur lambda est celui qu'on vise quand on
écrit ce genre de virus, pas l'expert. Le mp3 me paraît un vecteur très
interessant si on veut faire du mal. Bon, les experts peuvent s'amuser à
trier par type. En ce qui me concerne, je reste vigilant - et entretemps
j'ai signalé l'URL de la page à Intego, McAfee, Symantec et surtout
Apple.

Excusez mon énervement. :)
--
ric

ric at pixelligence dot com


Avatar
Patrick Stadelmann
In article <1gbv5dl.1bzc16r13x73g6N%,
(ric zito) wrote:

Patrick Stadelmann wrote:

Hormis le fait qu'on peut (piètrement) s'en sortir en ouvrant chaque
.mp3 *à partir* d'une application, n'y aurait-il pas une méthode (un
script, par exemple) qui permettrait de détecter ce genre de chose
("tiens, un fichier qui contient .mp3 tout en se déclarant .app avec
extension masquée")?


Une fenêtre du Finder en vue par liste et le tour est joué.


Je suis déçu, et surpris de votre ton et le ton générale, blasé, de
cette enfilade de soi-disant utilisateurs chevronnés. C'est du genre
"Ouais ouais, quoi encore, déjà vu, et alors?..."


Désolé pour le ton, ce n'était pas mon intention. Mais il n'y a vraiment
rien de nouveau. Sur Hotline il y a plusieurs années on trouvait des PDF
qui étaient en fait des AppleScripts. En 1992, on se faisait des gags
entre collègues étudiants en mettant camouflant des sons sous la forme
d'un fichier texte...

Vous semblez croire que tout le monde a votre faculté d'analyse. Or, il
suffir de jeter un coup d'oeil au catastrophe sécuritaire que c'est le
monde Windows, et au reflexes typiques chez les utilisateurs lambda pour
se rendre compte que ce n'est pas le cas. "Il fallait pas cliquer sur le
fichier attaché!" "Ah bon, pourquoi?"...


Je ne nie pas cela. Je dis juste qu'ouvrir un fichier en se basant sur
son icône est dangereux.

Pourquoi serait-ce mieux chez nous?


Où ai-je dit que c'était mieux chez nous ? Et je ne vois pas le rapport
avec

Eho, on est sur le Mac ici! L'ordi
de ceux "qui ne veulent pas mettre les mains sous le capot", remember?


Je ne vois pas le rapport.

"Une fenêtre du Finder en vue par liste et le tour est joué"


Oui, c'est un moyen sûr de savoir si un fichier qui prétend être un MP3
n'est pas en fait une application déguisée.

Désolé - bullshit. Va regarder comment la plupart des utilisateurs
travaillent. Le newbie travaille très souvent en mode icônes (c'est
jôooli), et le pro en mode colonnes - les deux peuvent très bien
dbl-cliquer une icône sans avoir lu les infos "type", surtout quand
l'icône est convaincant, et et le fichier mp3 se met à jouer. Je
schématise un peu, mais forcer tout le monde a basculer en mode liste
pour vérifier *chacun des fichiers qu'il reçoit* est une absurdité. Si
c'est ça la seule défense, on est mal.


Chacun agit comme il veut, en fonction du risque qu'il estime courir.
AMHA il n'est pas nécessaire d'être parano et de tout vérifier, mais le
type que utilise Kazaa ou autre pour télécharger un MP3 et double-click
dessus les yeux fermés doit savoir qu'il court potentiellement un risque.

Regardez les dates, le POC a été fait en deux jours à partir du jour du
premier post. Ce n'est qu'un POC, une esquisse. Disons le premier étape.


Evidemment que ça a été fait très vite, ça n'est pas nouveau !

Maintenant on sait que ça peut marcher. Si l'on voulait vraiment faire
du mal, on pourrait sans doute pousser la technique plus loin.


On le savait déjà. Que ce ne soit pas le cas de tout le monde, c'est
bien possible, mais ça ne change rien à la question technique.

Aujourd'hui, vu le nombre de fichiers mp3 en circulation sur les réseaux
parallels genre Gnutella/Hotline, et la culture iTunes/iPod bien en
place, on ne peut pas sous estimer le danger je crois.


Je relativise l'aspect "nouveauté" de cette technique, je n'ai pas dit
qu'un tel virus ne serait pas efficace.

Il éxiste au
moins cinq applis P2P sur Mac OSX, dont 4 gratuits. Sans compter
Hotline, Carracho etc. Plus que jamais. Même à l'époque Napster on
n'avait pas un tel choix. Et ce malgré les efforts de la RIAA et la
SACEM.


Je ne vois pas le rapport.

Une fois de plus, l'utilisateur lambda est celui qu'on vise quand on
écrit ce genre de virus, pas l'expert.


Oui, mais l'utilisateur lamba qui utilise le P2P devrait se renseigner
un peu avant sur les risques potentiels.

Le mp3 me paraît un vecteur très
interessant si on veut faire du mal. Bon, les experts peuvent s'amuser à
trier par type. En ce qui me concerne, je reste vigilant - et entretemps
j'ai signalé l'URL de la page à Intego, McAfee, Symantec et surtout
Apple.


Tu voudrais que Mac OS X analyse l'icône des applications (car je le
répète pour qu'il puisse faire des dégâts, le MP3 doit être en fait une
application) et détermine tout seul si c'est bien l'icône d'une
application ou si c'est celui d'un document ? Pas évident.

Patrick
--
Patrick Stadelmann



Avatar
phpinfo
patpro ~ patrick proniewski wrote:

C'est pas la même chose que ce qui expiqué au début, c'est juste une
application qui est nommé toto.mp3... La je suis d'accord que ça peut
induire en erreur (c'est un cheval de troie pas un virus).
Mais le coup expliqué au début du tag ID3 qui exécute du code quand on
joue le morceau dans iTunes, ça j'ai un peu de mal a l'avaler...


j'ai fait que survoler (meme pas honte) mais il m'a semblé que la
personne disait qu'il est possible de faire un mp3 valide, avec du code
executable dans un ID3. Le code n'etant appelé que si on double clic sur
le fichier, iTunes quant a lui lisant le mp3 comme si de rien était.


Oui si on veux, on peut mettre n'importe quoi en ID3, mais c'est pas
pour ça que ça va s'exécuter... Y'a une grosse différence.

Je cite :

If done properly (one way
that leaps to mind is to plug the viral code into the ID3 tag intended
to contain cover art, and write the .mp3 file with a JMP or BRA
instruction starting at the first byte of the file, targeted to jump
into the executable portion hiding in the ID3 tag) it would even be
playable from within an application (like if it were played by being put
on a playlist in an application, rather than double-clicked), though it
might seem to have a small glitch at the beginning due to the "corrupted
data block" of the JMP instruction.


Quand à la PoC, si j'ai bien compris, c'est exactement ce qu'elle fait.


Non justement, le fichier en PoC est une application pas un fichier MP3,
il se dissimule pour le faire croire mais ce n'est absolument pas un
fichier MP3; fait POMME+I dessus pour t'en convraincre, c'est assez
clair.

--
Pierre-Alain Dorange

Vidéo, DV et QuickTime pour Mac <www.garage-video.fr.st>
Clarus, the DogCow <www.clarus.mac-fan.com>


Avatar
phpinfo
patpro ~ patrick proniewski wrote:

hmm, forcément. Mais ça trompe son monde :

$ file ~/Desktop/virus.mp3
/Users/patpro/Desktop/virus.mp3: MP3 file with ID3 version 2.2.0 tag


Perso quand je veux en savoir plus sur un fichier, je n'utilise pas le
terminal mais je fais tout simplement POMME+I sur le fichier ou je le
sélectionnes dans el finder en mode colonne. Et là c'est tout de suite
TRES clair : "Application", on ne peux pas faire "ouvrir avec" et on a
accès aux réglages mémoires de classic...

Je veux bien que ce fichier soit trompeur et qu'éventuellement il puisse
contenir du code malicieux mais il n'a aucun rapport avec la description
donnée au départ.

--
Pierre-Alain Dorange

Vidéo, DV et QuickTime pour Mac <www.garage-video.fr.st>
Clarus, the DogCow <www.clarus.mac-fan.com>

Avatar
phpinfo
ric zito wrote:

"Interesting things I discovered: iTunes 2 on Mac OS 9 and iTunes 4 on
Mac OS X both ignore file types; they will open the file, taste it,
find valid ID3 information followed by an MPEG data stream, and happily
proceed to play it."

Ce n'est pas un simple icône changé. iTunes le joue, et par conséquent
peut exécuter le code virale (enfin, je suppose).


iTunes pourrait en effet le jouer (quoique là le fichier donnée ne
corresponde pas à ce cas); mais quand iTunes joue un morceau de musique,
il lit la musique et la transfert au processeur audio, en aucun cas
iTunes ne va reconnaitre du code exécutable et se mettre a l'exécuter
comme ça. iTunes n'est pas un runtime...

la le fichier fournit est un cheval de troie, cad qu'il s'agit d'une
application (qui pourrait contenir du code malicieux) qui se déguise
vaguement en fichier MP3. C'est pas la même chose...

--
Pierre-Alain Dorange

Vidéo, DV et QuickTime pour Mac <www.garage-video.fr.st>
Clarus, the DogCow <www.clarus.mac-fan.com>

Avatar
phpinfo
Frédérique & Hervé Sainct wrote:

si je comprends bien jusqu'au dernier post (avec son fichier de test!)
la méthode d'infection consiste en un double-clic sur un fichier en .mp3
qui serait en fait déclaré au système comme un *application* et qui
démarrerait donc froidement le virus (tout en lançant en plus iTunes
avec un son, pour ne pas se faire remarquer).


Voilà c'est ça. on appel ça un "cheval de troie".

[...]
Hormis le fait qu'on peut (piètrement) s'en sortir en ouvrant chaque
.mp3 *à partir* d'une application, n'y aurait-il pas une méthode (un
script, par exemple) qui permettrait de détecter ce genre de chose
("tiens, un fichier qui contient .mp3 tout en se déclarant .app avec
extension masquée")?


Moi c'est je que je fais. Les MP3 que je récupère, je ne les classe pas
immédiatement dans iTunes et jamais en double-cliquant. J'ai tendance a
les écouter vaguement depuis le finder pour voir si le morceau est OK;
la le fichier virus.mp3 ne peut pas se jouer dans le finder (c'est une
application en fait). Ensuite pour les stocker dans iTunes, je les
glisse manuellement dans la fenêtre iTunes, là encore le fichier ne
passe pas...

L'autre bonne technique, c'est d'affecter le .MP3 à QuickTime Player par
défaut, comme ça le double clique ne lance pas iTunes mais QT.

[...]
L'idéal serait d'avoir un script qu'on associerait à un dossier, par
exemple...


Virex par exemple ?

[...]
En plus il ne doit pas y avoir beaucoup de terminaisons à tester: en
gros les fichiers musicaux et image, et c'est tout...


Tu mets en mode "liste" dans le finder, classé par type et si tu vois
"application" dans le colonne, c'est qu'il y a un problème..

--
Pierre-Alain Dorange

Vidéo, DV et QuickTime pour Mac <www.garage-video.fr.st>
Clarus, the DogCow <www.clarus.mac-fan.com>

Avatar
ADDRESS
Patrick Stadelmann wrote:

Désolé pour le ton, ce n'était pas mon intention.



Mes excuses pour le ton enervé de mon message aussi.

Mais il n'y a vraiment
rien de nouveau. Sur Hotline il y a plusieurs années on trouvait des PDF
qui étaient en fait des AppleScripts. En 1992, on se faisait des gags
entre collègues étudiants en mettant camouflant des sons sous la forme
d'un fichier texte...


Sans doute. Que le principe ne soit pas nouveau, je veux bien le croire.

Vous semblez croire que tout le monde a votre faculté d'analyse. Or, il
suffir de jeter un coup d'oeil au catastrophe sécuritaire que c'est le
monde Windows, et au reflexes typiques chez les utilisateurs lambda pour
se rendre compte que ce n'est pas le cas. "Il fallait pas cliquer sur le
fichier attaché!" "Ah bon, pourquoi?"...


Je ne nie pas cela. Je dis juste qu'ouvrir un fichier en se basant sur
son icône est dangereux.


Oui. Mais c'est culturellement Mac. J'ai l'habitude de faire un "ouvrir
avec", mais ce n'est pas le cas chez beaucoup de gens. Justement, avant
l'arrivée des extensions de fichier, c'était le coté "automagical" par
le biais des metadata qui faisait la force et la simplicité du Mac
auprès des utilisateurs lambda. Dbl-clic et hop! le Mac s'occupe du
reste.

"Une fenêtre du Finder en vue par liste et le tour est joué"


Oui, c'est un moyen sûr de savoir si un fichier qui prétend être un MP3
n'est pas en fait une application déguisée.


Biensûr; encore faut-il connaître l'éxistence de la technique de
déguisement de fichiers, et avoir le reflexe de chercher.

Chacun agit comme il veut, en fonction du risque qu'il estime courir.
AMHA il n'est pas nécessaire d'être parano et de tout vérifier, mais le
type que utilise Kazaa ou autre pour télécharger un MP3 et double-click
dessus les yeux fermés doit savoir qu'il court potentiellement un risque.


Je suis d'accord, mais ce que j'essayais de dire est qu'on a du mal a
leur faire comprendre qu'il ne faut pas cliquer aveuglement sur les
pièces jointes déjà, alors leur demander de vérifier un fichier qui
paraît tout à fait normal au premier vue d'oeil me semble encore plus
difficile...

Maintenant on sait que ça peut marcher. Si l'on voulait vraiment faire
du mal, on pourrait sans doute pousser la technique plus loin.


On le savait déjà. Que ce ne soit pas le cas de tout le monde, c'est
bien possible, mais ça ne change rien à la question technique.


OK.

Aujourd'hui, vu le nombre de fichiers mp3 en circulation sur les réseaux
parallels genre Gnutella/Hotline, et la culture iTunes/iPod bien en
place, on ne peut pas sous estimer le danger je crois.


Je relativise l'aspect "nouveauté" de cette technique, je n'ai pas dit
qu'un tel virus ne serait pas efficace.


OK.

Il éxiste au
moins cinq applis P2P sur Mac OSX, dont 4 gratuits. Sans compter
Hotline, Carracho etc. Plus que jamais. Même à l'époque Napster on
n'avait pas un tel choix. Et ce malgré les efforts de la RIAA et la
SACEM.


Je ne vois pas le rapport.


C'est que la culture P2P est grandissante, il suffit de voir la quantité
de musique et les videos dispos pour s'en rendre compte. Qu'il éxiste
autant de softs aujourd'hui en est une autre preuve, quelquepart.
D'autant plus que l'infrastructure "soft/hard" existe
(iTunes/iPod/lecteurs DivX de salon) pour en profiter un maximum. Donc
le danger pourrait être grandissant aussi.

Une fois de plus, l'utilisateur lambda est celui qu'on vise quand on
écrit ce genre de virus, pas l'expert.


Oui, mais l'utilisateur lamba qui utilise le P2P devrait se renseigner
un peu avant sur les risques potentiels.


Il serait bien qu'Apple en parle. Qu'on fasse un effort pour
sensibiliser les utilisateurs Mac qu'en fait on n'est pas autant à
l'abri qu'on ne croit. Au lieu de les laisser se débrouiller tous seuls.
Ils n'ont pas tous accés à une "tête" Mac-expert. La preuve : pour mes
amis, le docteur Mac c'est moi... :-)

Le mp3 me paraît un vecteur très
interessant si on veut faire du mal. Bon, les experts peuvent s'amuser à
trier par type. En ce qui me concerne, je reste vigilant - et entretemps
j'ai signalé l'URL de la page à Intego, McAfee, Symantec et surtout
Apple.


Tu voudrais que Mac OS X analyse l'icône des applications (car je le
répète pour qu'il puisse faire des dégâts, le MP3 doit être en fait une
application) et détermine tout seul si c'est bien l'icône d'une
application ou si c'est celui d'un document ? Pas évident.


Non - mais dans ce cas précis, à partir du moment où la technique
appli+mp3 est connue, il pourrait scanner le fichier et signaler une
anomalie avant d'executer l'appli lorsqu'il reconnaît qu'elle contient
du code mp3 ou ID3, non? Par exemple en proposant un dialogue genre :
"Attention : cette appli pourrait contenir un virus - que voulez vous
faire (analyser/refuser/executer).?

Enfin, je ne sais pas. Mais il y a sûrement une défense possible, non?
--
ric

ric at pixelligence dot com


Avatar
Patrick Stadelmann
In article <1gbv9q4.ok0akz5gxrk0N%,
(ric zito) wrote:

Patrick Stadelmann wrote:

Je ne nie pas cela. Je dis juste qu'ouvrir un fichier en se basant sur
son icône est dangereux.


Oui. Mais c'est culturellement Mac. J'ai l'habitude de faire un "ouvrir
avec", mais ce n'est pas le cas chez beaucoup de gens. Justement, avant
l'arrivée des extensions de fichier, c'était le coté "automagical" par
le biais des metadata qui faisait la force et la simplicité du Mac
auprès des utilisateurs lambda. Dbl-clic et hop! le Mac s'occupe du
reste.


Ca reste valable dans la plupart des cas. Il faut juste faire attention
avec les fichiers dont l'origine n'est pas garantie.

Biensûr; encore faut-il connaître l'éxistence de la technique de
déguisement de fichiers, et avoir le reflexe de chercher.


C'est comme tout, il faut l'apprendre un fois. Sur Mac la démo est très
facile : en quelques secondes tu camoufle TextEdit en MP3 et tu a montré
à l'utilisateur qu'un MP3 pourrait être une application, et comme une
appli peut être un virus il y a un risque potentiel. Ce qu'il fait de
cette information ensuite, c'est son problème.

Oui, mais le message "P2P ==> pas de garantie sur l'origine des fichiers
==> risque" me semble pas si difficile à comprendre

Il serait bien qu'Apple en parle.


Apple est un également un éditeur de logiciel, et le P2P étant beaucoup
associé à la notion de piratage, c'est compréhensible qu'il ne
communique pas trop là-dessus.

Tu voudrais que Mac OS X analyse l'icône des applications (car je le
répète pour qu'il puisse faire des dégâts, le MP3 doit être en fait une
application) et détermine tout seul si c'est bien l'icône d'une
application ou si c'est celui d'un document ? Pas évident.


Non - mais dans ce cas précis, à partir du moment où la technique
appli+mp3 est connue, il pourrait scanner le fichier et signaler une
anomalie avant d'executer l'appli lorsqu'il reconnaît qu'elle contient
du code mp3 ou ID3, non? Par exemple en proposant un dialogue genre :
"Attention : cette appli pourrait contenir un virus - que voulez vous
faire (analyser/refuser/executer).?


C'est beaucoup de boulot pour une vérif que l'utilisateur peut faire en
un coup d'oeil et de manière très fiable. Il ne faut pas non plus
surestimer le risque : pour que ça fonctionne, il faut que le fichier
virus.mp3 soi encodé avant d'être transmis (en .sit, .bin ...) ce qui
est déjà louche. S'il est transmis tel quel, il aura perdu sont attribut
"type de fichier" et ne sera pas reconnu comme une application et ne
pourra donc pas s'exécuter.

Patrick
--
Patrick Stadelmann


Avatar
patpro ~ patrick proniewski
Tu voudrais que Mac OS X analyse l'icône des applications (car je le
répète pour qu'il puisse faire des dégâts, le MP3 doit être en fait une
application) et détermine tout seul si c'est bien l'icône d'une
application ou si c'est celui d'un document ? Pas évident.


Non - mais dans ce cas précis, à partir du moment où la technique
appli+mp3 est connue, il pourrait scanner le fichier et signaler une
anomalie avant d'executer l'appli lorsqu'il reconnaît qu'elle contient
du code mp3 ou ID3, non? Par exemple en proposant un dialogue genre :
"Attention : cette appli pourrait contenir un virus - que voulez vous
faire (analyser/refuser/executer).?



il me parrait sensé de pouvoir disposer d'une fonction de sécurité
(activable via le TdB adhoc) qui s'interposerait entre le double-clic de
l'utilisateur et le lancement proprement dit d'une application quand
cette derniere n'a pas l'extension réglementaire (.app).

Sans être complétement invasif, ce procédé pourrait effectivement
demander confirmation du lancement de l'appli, précisant à l'utilisateur
que l'extension actuelle du fichier masque sa vrai nature, et que des
précautions sont à prendre.

mais bon, l'éducation de l'utilisateur c'est pas non plus un mal...

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php