Partager:

JAKARTA - Une société de cybersurveillance basée en Israël a développé un outil pour pénétrer dans l’iPhone d’Apple avec une technique jamais vue auparavant. Mais selon le groupe de surveillance de la sécurité Internet Citizen Lab, lundi 12 septembre, cette technique est utilisée depuis au moins février,

Cette découverte est importante en raison de la nature critique de la vulnérabilité, qui ne nécessite aucune interaction de l’utilisateur et affecte toutes les versions d’Apple iOS, OSX et watchOS, à l’exception de celles mises à jour lundi dernier.

L’outil développé par une société israélienne, appelée NSO Group, bat les systèmes de sécurité conçus par Apple ces dernières années. Apple a déclaré avoir corrigé la vulnérabilité dans la mise à jour logicielle de lundi, confirmant ces conclusions de Citizen Lab.

« Après avoir identifié la vulnérabilité utilisée pour l’exploit iMessage, Apple a rapidement développé et mis en œuvre un correctif dans iOS 14.8 pour protéger nos utilisateurs », a déclaré Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, dans un communiqué.

« Les attaques, telles que décrites, sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques », a ajouté Krstic.

« Bien que cela signifie qu’ils ne constituent pas une menace pour la plupart de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données ».

Un porte-parole d’Apple a refusé de commenter si la technique de piratage provenait du groupe NSO.

Dans une déclaration à Reuters, NSO n’a pas confirmé ou nié qu’il était derrière la technique, disant seulement qu’il « continuerait à fournir aux agences de renseignement et d’application de la loi du monde entier une technologie vitale pour lutter contre le terrorisme et la criminalité ».

Citizen Lab a déclaré avoir trouvé un logiciel malveillant sur le téléphone d’un activiste saoudien anonyme et que le téléphone avait été infecté par le logiciel espion en février. On ne sait pas combien d’autres utilisateurs ont pu être infectés.

La cible en question n’a pas besoin de cliquer sur quoi que ce soit pour que l’attaque réussisse. Les chercheurs disent qu’ils ne croient pas qu’il y aura une indication visible qu’un piratage a eu lieu.

La vulnérabilité réside dans la façon dont iMessage crée automatiquement des images. iMessage a été ciblé à plusieurs reprises par NSO et d’autres revendeurs de cyberarmes, ce qui a incité Apple à mettre à jour son architecture. Mais cette mise à niveau ne protège pas entièrement le système.

« Les applications de chat populaires risquent d’être au bas de la sécurité de l’appareil. Les sécuriser devrait être une priorité absolue », a déclaré John Scott-Railton, chercheur au Citizen Lab.

La Cybersecurity and Infrastructure Security Agency des États-Unis n’a pas immédiatement commenté.

Citizen Lab a déclaré que certains détails du malware chevauchent les attaques précédentes de NSO, y compris certains qui n’ont jamais été signalés publiquement. Un processus dans le code de piratage a été nommé « set framed », le même nom donné à l’infection de 2020 sur un appareil utilisé par un journaliste d’Al Jazeera.

« La sécurité des appareils est de plus en plus remise en question par les attaquants », a déclaré Bill Marczak, chercheur au Citizen Lab.

Un nombre record de méthodes d’attaque jusque-là inconnues, qui pourraient se vendre pour 1 million de dollars ou plus, a été révélé cette année. L’attaque a été étiquetée « zero-day » parce que la société de logiciels n’avait pas été informée à l’avance du problème.

Parallèlement à une recrudescence des attaques de ransomware contre les infrastructures critiques, l’explosion de ces attaques a suscité un regain d’intérêt pour la cybersécurité à la Maison Blanche ainsi que de nouveaux appels à la réglementation et aux traités internationaux pour contrôler le piratage malveillant.

Le FBI a enquêté sur NSO, et Israël a mis en place une équipe interministérielle de haut niveau pour évaluer les allégations selon lesquelles ses logiciels espions ont été abusés à l’échelle mondiale.

Bien que NSO ait déclaré qu’il vérifiait le gouvernement qui l’avait vendu, son logiciel espion Pegasus a été trouvé sur les téléphones de militants, de journalistes et de politiciens de l’opposition dans des pays ayant un piètre dossier en matière de droits humains.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)