Un logo Apple imprimé en 3D apparaît devant un cybercode affiché dans cette illustration. (Reuters : Dado Ruvic)
Un nouvel exploit zero-day, zero-click appelé ‘FORCEDENTRY’ a été découvert dans le service iMessage d'Apple, prétendument utilisé par le groupe israélien NSO pour installer le logiciel espion Pegasus dans des appareils tels que l'iPhone, l'iPad, le MacBook et l'Apple Watch. L'exploit a été découvert par des chercheurs du Citizen Lab de Toronto, qui ont enquêté sur la mesure dans laquelle Pegasus est utilisé pour espionner des civils, des politiciens, des juges, des militants, etc.
Le Citizen Lab a conseillé à tout le monde de mettre à jour les systèmes d'exploitation sur leurs appareils Apple car les exploits peuvent potentiellement affecter leurs smartphones et ordinateurs portables jusqu'à ce que la mise à jour déployée par Apple lundi soit installée.
Expliqué | Infiltré par les logiciels espions Pegasus : votre iPhone devient-il de moins en moins sécurisé ?
Que sont les hacks zero-day, zero-click ?
Ce sont essentiellement des hacks qui se produisent sans aucune intervention de la victime, en utilisant une faille ou un bug dans un logiciel particulier, dont l'existence le développeur n'est pas au courant.
https://images.indianexpress.com/2020/08/1×1.png
Le même type d'exploits était auparavant utilisé pour installer Pegasus dans WhatsApp et iMessage.
Les attaques zero-day étaient un quantum saut dans le monde de la cyberguerre, avant lequel des logiciels espions tels que Pegasus étaient déployés à l'aide de vecteurs d'attaque tels que des liens malveillants dans un e-mail ou un SMS, qui étaient intelligemment conçus pour tromper le destinataire.
Comment Citizen Lab a-t-il découvert l'exploit ?
Dans une série de tweets, le chercheur de Citizen Lab, John Scott-Railton, a écrit : « En mars, mon collègue Bill Marczak examinait le téléphone d'un activiste saoudien infecté par le logiciel espion #Pegasus. Bill a fait une sauvegarde à l'époque. Une ré-analyse récente a donné quelque chose d'intéressant : un look étrange ‘.gif’ fichiers.
“Le fait est que le fichier ‘.gif’ fichiers… étaient en fait Adobe PSD & Fichiers PDF… et exploité la bibliothèque de rendu d'images d'Apple. Résultat? Exploit silencieux via iMessage. La victime ne voit * rien, * pendant ce temps, #Pegasus est installé en silence & leur appareil devient un espion dans leur poche,” a-t-il ajouté.
Best of Explained
Comment le vol a changé après les attentats du 11 septembre
Unité et failles : Leuva et Kadva Patidars dans la politique du Gujarat
Comment Biden a incité l'AMA à repenser l'interdiction du cannabis
< /ul>Cliquez ici pour en savoir plus
Marczak a également écrit : “Nous pensons que l'exploit FORCEDENTRY est utilisé par NSO Group depuis au moins février 2021. Selon l'analyse d'Apple, l'exploit fonctionne contre toutes les versions iOS, MacOS et WatchOS antérieures à celles publiées le 13 septembre 2021 (aujourd'hui).”
4/NSO Group affirme que son logiciel espion est uniquement destiné à cibler les criminels & terroristes.
Mais nous y sommes… Encore une fois : leurs exploits ont été découverts par nous parce qu'ils ont été utilisés contre un activiste.
Thèse : la découverte est un sous-produit inévitable de la vente de logiciels espions à des despotes téméraires. pic.twitter.com/fsnmSZF6ny
— John Scott-Railton (@jsrailton) 13 septembre 2021
Comment protéger vos appareils contre les logiciels espions Pegasus
Après avoir découvert cet exploit, Citizen Lab a contacté Apple la semaine dernière concernant la faille, à la suite de laquelle le fabricant d'iPhone a déployé des mises à jour de son logiciel pour résoudre le problème.
“Les applications de chat populaires sont les sous-ventre mou de la sécurité de l'appareil. Ils sont sur tous les appareils, & certains ont une surface d'attaque inutilement grande. Leur sécurité doit être une priorité absolue,” Scott-Railton a écrit.
Les experts en cybersécurité recommandent aux utilisateurs de toujours maintenir leurs appareils à jour avec les mises à jour du système d'exploitation et des applications déployées par les développeurs. Alors qu'en cas d'exploits zero-day, l'industrie de la cyberguerre peut garder deux longueurs d'avance, l'installation de telles mises à jour peut protéger de la plupart des autres types d'attaques.
Dans le cas du dernier exploit, tous les iPhones avec des versions iOS antérieures à 14.8, tous les ordinateurs Mac avec des versions de système d'exploitation antérieures à OSX Big Sur 11.6, la mise à jour de sécurité 2021-005 Catalina et toutes les montres Apple antérieures à watchOS 7.6.2 sont affectés, et obliger les utilisateurs à mettre à jour le logiciel le plus récent déployé par Apple.
Également dans Expliqué |Pourquoi WhatsApp crypte les sauvegardes et comment cela affectera les utilisateurs Apple publie une mise à jour de sécurité d'urgence pour vérifier le logiciel espion Pegasus ‘faille zéro clic’
Qu'est-ce que Pegasus, et pourquoi est-il crucial ?
Pegasus est un logiciel espion développé par la société israélienne NSO Group. La société affirme qu'elle vend le logiciel uniquement aux gouvernements et aux agences gouvernementales, et est commercialisée comme « une solution de cyber-intelligence de premier plan qui permet aux forces de l'ordre et aux agences de renseignement d'extraire à distance et secrètement » données “depuis pratiquement tous les appareils mobiles”.
Une fois infecté, un téléphone devient un espion numérique sous le contrôle total de l'attaquant, extrayant des données telles que des mots de passe, des listes de contacts, des événements de calendrier, des messages texte et des appels vocaux en direct (même ceux via une messagerie cryptée de bout en bout. applications). Il donne également à l'attaquant le contrôle de la caméra et du microphone du téléphone, et permet à la fonction GPS de suivre une cible.
Quixplained |Comprendre Pegasus, le logiciel espion développé par le groupe israélien NSO
En juillet, l'Indien Le portail d'actualités The Wire a signalé qu'une base de données mondiale divulguéedes 50 000 numéros de téléphone qui auraient été répertoriés par plusieurs clients gouvernementaux du groupe NSO comprend plus de 300 numéros de téléphone portables indiens vérifiés, y compris ceux utilisés par les ministres, les dirigeants de l'opposition, les journalistes, la communauté juridique, les hommes d'affaires, les représentants du gouvernement, les scientifiques, les militants des droits et autres.
Newsletter | Cliquez pour obtenir les meilleurs explications du jour dans votre boîte de réception
📣 L'Indian Express est maintenant sur Telegram. Cliquez ici pour rejoindre notre chaîne (@indianexpress) et rester à jour avec les derniers titres
Pour toutes les dernières actualités Explained, téléchargez l'application Indian Express.
Le site Web d'Indian Express a été classé GREEN pour sa crédibilité et sa fiabilité par Newsguard, un service mondial qui évalue les sources d'information en fonction de leurs normes journalistiques.