Partager:

JAKARTA - La société israélienne qui a créé le logiciel espion Pegasus, NSO Group, s’est à nouveau mise en difficulté. Ce logiciel a été utilisé pour espionner un groupe de personnes parce que leurs numéros de téléphone cellulaire ont été trouvés dans une base de données fuite.

Le logiciel espion du groupe NSO est bien connu pour fournir une porte dérobée aux téléphones des entités ciblées. Android et iPhone sont des cibles, mais ce dernier est plus facile à surveiller via Pegasus. Selon un rapport, l’exploit zéro clic d’Apple dans iMessage rend ce travail beaucoup plus facile.

Selon un rapport médico-légal du Security Lab d’Amnesty International, les iPhones d’Apple sont les plus faciles à espionner en utilisant le logiciel Pegasus. La base de données divulguée montre que les iPhones exécutant iOS 14.6 contiennent l’exploit iMessage sans clic et cet exploit peut être utilisé pour installer le logiciel Pegasus sur les appareils iPhone de l’entité ciblée.

Cet exploit a été découvert par Citizen Labs plus tôt. Il était connu sous le nom de KISMET et permettait l’installation du logiciel Pegasus à des fins de surveillance complète. L’exploit a été corrigé via une mise à jour logicielle urgente qu’Apple a publiée, mais il semble que l’exploit reste inactif jusqu’à ce que le clic zéro soit déclenché.

Bill Marczak, chercheur au Citizen Lab, a déclaré qu’Apple avait des problèmes majeurs avec la sécurité d’iMessage même après le correctif, qui a apporté le Framework BlastDoor dans le cadre de la mise à jour iOS 14.

Le framework BlastDoor d’Apple est censé rendre les exploits sans clic plus difficiles, ce qui rend l’installation du logiciel espion Pegasus difficile. Toutefois, le Framework BlastDoor peut ne pas fonctionner comme prévu.

C’est le cas du nouveau scandale de surveillance Pegasus, qui impliquait non seulement des journalistes de premier plan du monde entier, mais aussi des ministres et d’autres entités bien connues. Les chercheurs ont noté que les logiciels espions installés via des exploits sans clic ne sont plus « persistants ».

Selon Marczak, Apple utilise simplement le sandboxing dans iMessage n’accomplit pas ce que blastDoor Framework fait idéalement. Cela signifie que toutes les propriétés de BlastDoor sont quelque peu affaiblies par le processus de sandboxing et pourraient accorder l’accès aux exploits sans un clic.

« Que diriez-vous: « n’exécutez pas automatiquement des analyses très complexes et boguées sur des données que des étrangers poussent sur votre téléphone?! », a déclaré Marczak dans un tweet.

La base de données divulguée de l’iPhone ciblé avait des journaux d’appels et Pegasus a pu le récupérer et utiliser l’exploit dans ImageIO sur iOS 13 et iOS 14 en analysant les images JPEG et GIF. Marczak a déclaré qu’il y avait « une douzaine » de bugs de haut niveau dans ImageIO d’Apple.

Pendant ce temps, WhatsApp a critiqué NSO Group pour fournir un outil qui fait de la vie privée un aspect très peu important.

Mais la plus grande question éclipse les affirmations répétées d’Apple selon lesquelles leurs téléphones sont faits pour protéger la vie privée de leurs utilisateurs. Si un seul exploit sans clic pouvait permettre une surveillance de masse, imaginez ce que d’autres vulnérabilités pourraient faire. Apple n’a rien dit sur l’incident.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)