iPhones vulnérables aux outils de piratage pendant des mois, disent les chercheurs

Pendant près d’un an, les logiciels espions vendus par le groupe israélien NSO auraient été armés d’une super-arme de sécurité informatique: un exploit zéro empreinte, zéro clic, zéro jour qui utilisait une vulnérabilité dans iMessage pour prendre le contrôle d’un iPhone en appuyant sur un bouton.

Cela signifie qu’il n’aurait laissé aucune trace visible d’être placé sur les téléphones de target, pourrait être installé en envoyant simplement un message sur lequel la victime n’avait même pas besoin de cliquer et fonctionnait même sur les téléphones qui exécutaient la dernière version d’iOS, le système d’exploitation pour les iPhones.

Des chercheurs du Citizen Lab de l’Université de Toronto ont déclaré avoir découvert l’outil de piratage présumé, qui a été surnommé « Kismet ». Si Kismet peut être considéré comme le cheval de Troie, utilisé pour contourner la sécurité d’un iPhone, les soldats à l’intérieur sont un autre logiciel vendu par le groupe NSO, appelé Pegasus, et il est terriblement puissant, selon les affirmations de Citizen Lab.

« Nous pensons que (au minimum) cette version du logiciel espion Pegasus avait la capacité de suivre l’emplacement, d’accéder aux mots de passe et aux informations d’identification stockées sur le téléphone, d’enregistrer l’audio à partir du microphone, y compris l’enregistrement « micro chaud » ambiant et l’audio des appels téléphoniques cryptés, et de prendre des photos via l’appareil photo du téléphone. »

Citizen Lab a déclaré qu’il avait trouvé 37 exemples connus de Kismet utilisés par des clients de NSO contre des journalistes couvrant l’actualité au Moyen-Orient et dans les environs. Mais, ont déclaré les chercheurs, « compte tenu de la portée mondiale de la clientèle de NSO Group, de la vulnérabilité apparente de presque tous les appareils iPhone avant la mise à jour d’iOS 14, nous soupçonnons que les infections que nous avons observées représentaient une fraction infime du total des attaques utilisées avec cet exploit ».

Dans un communiqué, un porte-parole d’Apple a déclaré:  » Chez Apple, nos équipes travaillent sans relâche pour renforcer la sécurité des données et des appareils de nos utilisateurs. iOS 14 est un bond en avant majeur en matière de sécurité et offre de nouvelles protections contre ce type d’attaques. L’attaque décrite dans la recherche a été fortement ciblée par les États-Nations contre des individus spécifiques. Nous exhortons toujours les clients à télécharger la dernière version du logiciel pour se protéger et protéger leurs données. »

Bien que les premières attaques présumées utilisant Kismet aient eu lieu cet été, Citizen Lab a affirmé que les journaux de téléphones compromis suggéraient que la même technique, ou un exploit zero-click zero-day connexe, avait été utilisée dès octobre 2019.

Les allégations de Citizen Labs, qu’Apple a déclaré ne pas avoir été en mesure de vérifier de manière indépendante, suggèrent la découverte de l’effort de piratage le plus sérieux ciblant les utilisateurs d’iOS depuis la fermeture d’une campagne généralisée sans rapport en février 2019.

Cette campagne, découverte par les ingénieurs de Google et divulguée en août dernier, utilisait une faille de sécurité dans la façon dont les iPhones visitent les sites Web pour voler des données privées telles que des iMessages, des photos et la localisation GPS en temps réel. Dans une déclaration publique, Apple a cherché à minimiser cette attaque en notant qu’elle « affectait moins d’une douzaine de sites Web axés sur du contenu lié à la communauté ouïghoure ». La société a fait un point similaire à propos de Kismet, notant que les clients du groupe NSO sont des États-nations et que ses cibles sont un nombre limité d’individus.

Apple a cherché à faire de la confidentialité et de la sécurité des arguments de vente majeurs pour ses appareils. La société est fière de ne pas récolter les données des utilisateurs à des fins commerciales et souligne qu’il n’y a jamais eu de malware répandu dans l’histoire de l’iPhone. Dès 2014, le PDG d’Apple, Tim Cook, attaquait Android de Google sur scène lors de la conférence mondiale des développeurs de son entreprise en notant que la plate-forme « domine » le marché des logiciels malveillants mobiles, l’appelant un « enfer toxique de vulnérabilités ».

Mais ces dernières années, l’écart entre Apple et ses concurrents s’est réduit. Et alors que de plus en plus de chercheurs en sécurité se sont concentrés sur les appareils mobiles, des vulnérabilités embarrassantes ont été découvertes.

Plus tôt ce mois-ci, un autre chercheur de Google, Ian Beer, a révélé une vulnérabilité iOS féroce « zero-click zero-day » qui lui a permis de prendre le contrôle total d’un iPhone simplement en étant à portée wifi de l’appareil. Cette faille a été corrigée par Apple dans iOS 13.5.

NSO Group a déclaré que ses produits étaient destinés à lutter contre le « crime organisé grave et la lutte contre le terrorisme » et que toute preuve d’une violation grave de ses politiques ferait l’objet d’une enquête. Il a ajouté: « Comme nous l’avons dit à plusieurs reprises, nous n’avons accès à aucune information concernant l’identité des personnes sur lesquelles notre système est utilisé pour effectuer une surveillance. »

{{#ticker}}

{{topLeft}}

{{bottomLeft}}

{{topRight}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{/paragraphs}}{{highlightedText}}

{{#cta}}{{text}}{{/cta}}
Remind me in May

Accepted payment methods: Visa, Mastercard, American Express et PayPal

Nous vous contacterons pour vous rappeler de contribuer. Recherchez un message dans votre boîte de réception en mai 2021. Si vous avez des questions sur la contribution, veuillez nous contacter.

  • Partager sur Facebook
  • Partager sur Twitter
  • Partager par e-mail
  • Partager sur LinkedIn
  • Partager sur Pinterest
  • Partager sur WhatsApp
  • Partager sur Messenger



+