Parce qu'il s'agit d'un type bien particulier de, disons, logiciel malicieux, à savoir ce qu'on appelle un cheval de Troie. Qui, comme son nom l'indique, demande pour pouvoir produire son effet une action volontaire de l'utilisateur de l'ordinateur à infecter. Comme le Cheval de Troie originel a, pour fonctionné, dépendu de ce que les Troyens allaient effectivement l'introduire dans la place.

Pourquoi n'y a-t-il pas de virus sur les Macs ? (Je parle des Mac exécutant le système d'exploitation Mac OS X. Pas des systèmes d'exploitation antérieurs, qui ont connu leur lot de virus, INIT 29 et autres...) D'une part, indubitablement parce qu'il y a beaucoup moins de Macs que de PC, et que donc les auteurs de virus trouvent ça beaucoup moins drôle d'infecter quelques Macs que beaucoup de PC. Ensuite parce comme Apple maîtrise aussi bien le matériel que le logiciel de ses ordinateurs, il a moins besoin d'avoir un système d'exploitation ouvert, et notamment ouvert à toutes sortes d'intrusions. Enfin tout de même parce que Mac OS X est un système Unix, dont la philosophie décentralisée et cloisonnée prête beaucoup moins le flanc aux attaques logicielles.

C'est pourquoi le plus simple quand on veut infecter un ordinateur qui exécute un système d'exploitation Unix est d'écrire un cheval de Troie. L'idée est simple, et est valable sur PC aussi. Un système d'exploitation comme Unix fonctionne avec une multitude de (plus ou moins) petits programmes, dont chacun effectue une tâche. Sur Mac on ne le voit généralement pas parce que l'interface graphique à fenêtres et menus en offre une vision intégrée. Chacun des (plus ou moins) petits programmes dispose d'autorisations d'accès aux ressources de l'ordinateur (aux fichiers notamment) définies en fonction de ses besoins. Le but du jeu pour un cheval de Troie sera de se faire exécuter à l'insu de l'utilisateur, à un moment où celui-ci accorde des autorisations élevées aux programmes qu'il exécute.

Un tel moment arrive par exemple quand on est en train d'installer un nouveau logiciel. Pour fonctionner, ce logiciel aura besoin, ponctuellement, a d'accéder à des ressources protégées. Pour cela, un fragment du logiciel devra disposer d'autorisations supérieures, qui lui sont accordées par l'utilisateur lors de l'installation. Cela se traduit par le fait qu'on doive entrer le mot de passe d'un administrateur. Si moi, cheval de Troie, j'arrive à me glisser à ce moment pour bénéficier des autorisations supérieures, je peux faire ce que je veux. Le plus simple étant de ne rien faire d'autre qu'installer un programme parasite auquel je confère lesdites autorisations, qu'il exploitera à sa guise ultérieurement.

Voilà pour le principe. Pour la mise en œuvre, le point dur est d'arriver à s'infiltrer dans le programme d'installation d'un logiciel. Une façon de faire est d'écrire un logiciel soi-même, de glisser le cheval de Troie dans son programme d'installation, puis de le diffuser et d'attendre que les utilisateurs se fassent infecter. Encore faut-il avoir quelque chose à proposer de suffisamment intéressant pour que le logiciel ait du succès et que la diffusion ait lieu. Sur Windows, les économiseurs d'écran ont longtemps joué (et jouent encore ?) ce rôle.

Le vecteur d'infection que notre cheval de Troie a trouvé ici est iWork'09, la dernière version de la suite bureautique d'Apple. Non pas que le programme d'installation qu'on télécharge depuis le site d'Apple, ou qu'on achète dans un coffret en carton chez un revendeur, contienne le cheval de Troie. Mais celui qu'on peut trouver, piraté, sur les sites de téléchargements illégaux, lui oui. Comme le décrit par exemple le blog d'Intego, si on télécharge le programme d'installation d'iWork'09 depuis un BitTorrent ou genre, puis qu'on l'exécute, on aura iWork'09 complet et qui marche, mais on aura aussi un programme ayant acquis les droits maximaux, et qui permettra à un Méchant de se connecter sur le Mac et d'y faire ce qu'il veut. Pas cool.

Pourquoi iWork'09, pourquoi pas plus tôt ? Peut-être parce que les exemplaires d'iWork'09 vendus dans des boîtes en carton ne demandent pas la saisie d'une clé d'enregistrement, ce qui fait qu'il n'y rien à faire d'autre pour les pirater que les copier. C'était déjà vrai d'autres logiciels Apple, à commencer par le système d'exploitation Mac OS X ou la suite iLife. Mais ceux-ci étant présent d'office sur la plupart des Macs, sans doute l'attrait d'une version piratée était-il moindre...