En février 2020, Apple a mis en place un nouveau système pour vérifier le nouveau logiciel sur macOS.
Processus entièrement automatique, pouvant analyser le code source du logiciel pour assurer sa sécurité. Malheureusement, ce n'est pas la première fois que l'automatisation de ce processus prouve sa faiblesse .
En effet, Le chercheur Matt Muir a récemment découvert qu'Apple avait notarié ou vérifié une application malveillante sur macOS. Ce dernier prétend être le programme d'installation d'Adobe Flash Player, mais cache en fait le malware.
Pour brouiller les pistes, l'auteur du programme d'installation corrompu a caché le code du malware dans l'image JPEG, trompant ainsi le système de sécurité d'Apple. C'est une technique assez populaire appelée stéganographie.
Le malware s'installait ainsi sur le navigateur web en le modifiant,les dégâts étaient donc minimes,mais a pourtant réussi à se frayer un chemin dans le système d'exploitation tout en dupant le système de sécurité.
Processus entièrement automatique, pouvant analyser le code source du logiciel pour assurer sa sécurité. Malheureusement, ce n'est pas la première fois que l'automatisation de ce processus prouve sa faiblesse .
En effet, Le chercheur Matt Muir a récemment découvert qu'Apple avait notarié ou vérifié une application malveillante sur macOS. Ce dernier prétend être le programme d'installation d'Adobe Flash Player, mais cache en fait le malware.
Pour brouiller les pistes, l'auteur du programme d'installation corrompu a caché le code du malware dans l'image JPEG, trompant ainsi le système de sécurité d'Apple. C'est une technique assez populaire appelée stéganographie.
Le malware s'installait ainsi sur le navigateur web en le modifiant,les dégâts étaient donc minimes,mais a pourtant réussi à se frayer un chemin dans le système d'exploitation tout en dupant le système de sécurité.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)