Expliqué : qu'est-ce que l'exploit Pegasus ciblant les appareils Apple ?

0
205

Un logo Apple imprimé en 3D apparaît devant un cybercode affiché dans cette illustration. (Reuters : Dado Ruvic)

Un nouvel exploit zero-day, zero-click appelé ‘FORCEDENTRY’ a été découvert dans le service iMessage d'Apple, prétendument utilisé par le groupe israélien NSO pour installer le logiciel espion Pegasus dans des appareils tels que l'iPhone, l'iPad, le MacBook et l'Apple Watch. L'exploit a été découvert par des chercheurs du Citizen Lab de Toronto, qui ont enquêté sur la mesure dans laquelle Pegasus est utilisé pour espionner des civils, des politiciens, des juges, des militants, etc.

Le Citizen Lab a conseillé à tout le monde de mettre à jour les systèmes d'exploitation sur leurs appareils Apple car les exploits peuvent potentiellement affecter leurs smartphones et ordinateurs portables jusqu'à ce que la mise à jour déployée par Apple lundi soit installée.

Expliqué | Infiltré par les logiciels espions Pegasus : votre iPhone devient-il de moins en moins sécurisé ?

Que sont les hacks zero-day, zero-click ?

Ce sont essentiellement des hacks qui se produisent sans aucune intervention de la victime, en utilisant une faille ou un bug dans un logiciel particulier, dont l'existence le développeur n'est pas au courant.

https://images.indianexpress.com/2020/08/1×1.png

Le même type d'exploits était auparavant utilisé pour installer Pegasus dans WhatsApp et iMessage.

Les attaques zero-day étaient un quantum saut dans le monde de la cyberguerre, avant lequel des logiciels espions tels que Pegasus étaient déployés à l'aide de vecteurs d'attaque tels que des liens malveillants dans un e-mail ou un SMS, qui étaient intelligemment conçus pour tromper le destinataire.

Comment Citizen Lab a-t-il découvert l'exploit ?

Dans une série de tweets, le chercheur de Citizen Lab, John Scott-Railton, a écrit : « En mars, mon collègue Bill Marczak examinait le téléphone d'un activiste saoudien infecté par le logiciel espion #Pegasus. Bill a fait une sauvegarde à l'époque. Une ré-analyse récente a donné quelque chose d'intéressant : un look étrange ‘.gif’ fichiers.

“Le fait est que le fichier ‘.gif’ fichiers… étaient en fait Adobe PSD & Fichiers PDF… et exploité la bibliothèque de rendu d'images d'Apple. Résultat? Exploit silencieux via iMessage. La victime ne voit * rien, * pendant ce temps, #Pegasus est installé en silence & leur appareil devient un espion dans leur poche,” a-t-il ajouté.

Best of Explained