Défaut critique de l'iPhone abusé dans une plus large mesure qu'on ne le pensait

click fraud protection

Une critique iPhone exploit zero-day qui a été ciblé par le célèbre logiciel espion Pegasus pour espionner les cibles et secrètement extraire des informations personnelles aurait été exploitée par une autre société l'année dernière, élargissant la portée de la endommager. Pour ceux qui ne le savent pas, une société israélienne nommée NSO Group, qui a depuis été mise sur liste noire par le gouvernement américain, a exploité une faille iMessage pour déployer une attaque sans clic à l'aide de son logiciel espion Pegasus. Surnommée FORCEDENTRY par CitizenLabs, la vulnérabilité a été corrigée par Apple l'année dernière.

le nature zéro clic du logiciel espion signifiait que la cible n'était pas obligée de cliquer sur un lien malveillant ou de télécharger le package de logiciels malveillants, faisant de Pegasus l'une des technologies de surveillance les plus puissantes jamais créées. Et il a également été largement abusé, bien que le groupe NSO affirme que la technologie n'est vendue qu'aux agences d'État pour contrôler les activités criminelles et liées au terrorisme. Des journalistes, des militants des droits de l'homme, des politiciens et des hauts fonctionnaires ont été pris pour cible dans de nombreux pays du monde. Même le Federal Bureau of Investigation (FBI) l'a testé et a envisagé de déployer le logiciel espion du groupe NSO.

Mais il semble que NSO Group n'ait pas été le seul à exploiter la faille. Selon un Reuter enquête, une autre société israélienne appelée QuaDream a fait irruption dans les iPhones en utilisant des tactiques zéro clic presque identiques à celles du logiciel espion Pegasus. Surnommé REIGN, le logiciel espion de Quadream pourrait infliger le même niveau de dégâts que Pegasus du groupe NSO, et cela inclut tout, de l'extraction de messages à partir de plates-formes "sécurisées" comme WhatsApp et Signal à la récupération d'e-mails, de photos et Contacts. Même l'enregistrement des appels en temps réel et l'activation à distance du micro pour espionner les conversations de la cible faisaient partie du paquet REIGN. La société aurait facturé environ 2,2 millions de dollars pour un forfait comprenant la rupture de 50 iPhone chaque année.

Exploitation de défauts similaires, dommages égaux

Le rapport ajoute que certains des clients de QuaDream chevauchaient celui de NSO Group, ce qui signifie que les acheteurs ont déployé à la fois Pegasus et REIGN pour la surveillance, ciblant en particulier les opposants politiques. Fait intéressant, les tactiques employées par les deux cyber-armes étaient si similaires que lorsque Apple a corrigé la faille de sécurité l'année dernière, cela a rendu Pegasus et REIGN inefficaces. Et selon un expert en sécurité de CitizenLab cité dans le rapport de Reuters, les capacités du logiciel espion REIGN étaient « à égalité » avec Pegasus. Le logiciel espion Pegasus était notoirement difficile à détecter, et il avait même un kill-switch pour efface automatiquement toutes les traces de son existence lorsqu'il est déclenché.

Il n'est pas clair si REIGN avait les mêmes capacités. Pomme poursuivi le groupe NSO l'année dernière sur "la surveillance et le ciblage des utilisateurs d'Apple", mais la société n'a pas encore annoncé une telle action contre QuaDream. Fait intéressant, le FBI a confirmé Le Washington Post qu'il a testé le logiciel espion Pegasus sur le sol américain. La confirmation est arrivée quelques jours après qu'une enquête a révélé que l'agence envisageait de déployer un autre Produit semblable à Pegasus appelé Phantom qui pourrait être utilisé pour cibler n'importe quel numéro de mobile américain, mais a finalement décidé de ne pas le faire.

Sources: Reuter, Le Washington Post, Pomme

La bande-annonce de Batman montre un côté étonnamment drôle du film DC

A propos de l'auteur