Malware visant la puce M1 d’Apple : FAQ

Quelle est la différence entre le malware adapté à la nouvelle puce M1 d’Apple et ceux habituellement créés pour les processeurs x86.

Il y a quelques mois de cela, Apple a dévoilé trois modèles d’ordinateurs équipés de la puce M1, conçue afin de remplacer les processeurs Intel. Ces puces sont une grande avancée puisqu’elles reposent sur une architecture ARM et non sur une architecture x86 comme c’est généralement le cas pour les ordinateurs destinés aux particuliers. Dans l’absolu, la puce M1 d’Apple est directement apparentée aux processeurs pour iPhone et iPad. Si tout se passe comme prévu, Apple devrait pouvoir utiliser uniquement ses processeurs et unifier ses programmes grâce à une architecture unique.

Laissons de côté les avantages et les inconvénients actuels de cette innovation au niveau de la performance et voyons ce qu’elle signifie en termes de sécurité. Mauvaise nouvelle : quelques mois après le lancement des premiers ordinateurs Apple équipés de la puce M1, des créateurs de virus avaient déjà adapté plusieurs familles de malwares à ce nouveau processeur.

Pourquoi le malware qui s’en prend à la puce M1 d’Apple est-il unique ?

Si l’on considère les fonctions malveillantes de ce malware M1, rien ne le distingue d’un malware  » normal « . La seule différence : il fonctionne en natif sur tous les ordinateurs Mac équipés d’une puce M1. Les développeurs ont regroupé les codes et ont adapté le malware à cette nouvelle architecture pour qu’il soit plus efficace. Cette adaptation du programme à la puce M1 ne fait que démontrer que les créateurs de virus tiennent à ce que leurs créations soient à jour.

Dans ce cas, les anciens malwares ne fonctionnent pas sur les ordinateurs Apple équipés de la puce M1 ?

Malheureusement, les malwares qui se sont adaptés à la puce M1 sont un supplément, et non une simple substitution. Apple utilise le système Rosetta 2 pour que la transition d’une plateforme à l’autre soit fluide. De façon générale, ce système traduit le vieux code du programme écrit pour les séries Intel x86 en un format lisible par M1.

Rosetta ne fait pas la différence entre un programme légitime et un malveillant. Il exécute les malwares x86 aussi facilement que n’importe quelle autre application. Il est toujours plus pratique de travailler sans intermédiaire et c’est pourquoi certains créateurs de virus ont adapté leurs œuvres à la puce M1 d’Apple.

Les ordinateurs plus anciens sont-ils immunisés contre le malware M1 ?

Les nouveaux programmes malveillants conçus pour la puce M1 d’Apple ne sont pas fondamentalement nouveaux ; d’anciens virus ont simplement été modifiés. Les cybercriminels publient généralement les versions mises à jour dans un format hybride, compatible avec les deux plateformes.

Combien y a-t-il de variantes du malware M1 ?

Nos chercheurs ont identifié avec certitude quatre familles adaptées à la puce M1. La première, connue comme XCSSET, infecte les projets Xcode et permet aux hackers de faire tout un tas de choses néfastes sur le Mac de la victime. La seconde, Silver Sparrow, a récemment fait la une et se propage beaucoup plus rapidement que la précédente. Les troisièmes et quatrièmes familles de malwares connues pour M1 sont respectivement les adwares Pirrit et Bnodlero.

Les férus d’informatique peuvent consulter notre rapport technique sur ces quatre familles.

Comment vous protéger contre le malware M1 ?

Le conseil le plus important que nous pouvons donner aux utilisateurs Mac est tout simplement de ne pas baisser la garde juste parce que les dispositifs Apple sont soi-disant plus sûrs que les autres, et de suivre toutes les recommandations que nous donnons habituellement pour avoir une bonne hygiène numérique :

  • Ne cliquez pas sur les liens douteux ;
  • Ne téléchargez pas les fichiers ou les applications suspects ;
  • N’installez pas les applications dont la source n’est pas fiable ;
  • Utilisez des solutions de sécurité de confiance qui détectent et neutralisent cette nouvelle génération de malwares.
Conseils