
selon un rapport d'Amnesty International
Apple affirme que Pegasus, le logiciel espion de la société israélienne NSO Group, ne constituait pas une menace pour les iPhone. Mais une enquête détaillée d'Amnesty International et de l'association parisienne Forbidden Stories, qui publie les travaux de journalistes menacés, a révélé que même les iPhone les plus récents peuvent être infectés par Pegasus. Le rapport indique que sur 37 téléphones infectés ou attaqués par Pegasus, tous sauf trois étaient des iPhone. Des vulnérabilités auraient été trouvées dans iMessage, WhatsApp et Photo, entre autres.
En 2021, la société israélienne de sécurité informatique NSO Group s'est retrouvée mêlée à un scandale international de surveillance, après qu'une liste de numéros de téléphone de personnes potentiellement surveillées ou mises sur écoute a fuité. Selon Amnesty International et Forbidden Stories, les numéros répertoriés sur la liste appartiennent à des journalistes d'organisations médiatiques du monde entier, dont l'Agence France-Presse, le Wall Street Journal, CNN, le New York Times, Al Jazeera, France 24, Radio Free Europe, Mediapart, El País, l'Associated Press, Le Monde, Bloomberg, The Economist, Reuters et Voice of America.
Les autres numéros appartiennent à des chefs d'État et Premiers ministres, à des membres de familles royales arabes, à des diplomates et à des hommes politiques, ainsi qu'à des militants et à des chefs d'entreprise. La liste ne précise pas quels clients ont inscrit les numéros qui y figurent, mais le rapport indique que nombre d'entre eux sont regroupés dans 10 pays : l'Arabie saoudite, l'Azerbaïdjan, le Bahreïn, la Hongrie, l'Inde, le Kazakhstan, le Mexique, le Maroc, le Rwanda et les Émirats arabes unis. NSO a toujours nié les allégations de surveillance et estime que ses technologies sont conçues pour lutter contre le terrorisme, le trafic sexuel et de drogue, entre autres.
Et alors qu'Apple vante la sécurité et la confidentialité de ses iPhone, de nouvelles preuves choquantes montrent que Pegasus, le logiciel malveillant de NSO déployé par les régimes autoritaires du monde entier, a pu facilement franchir les défenses de sécurité les plus récentes. Le collectif affirme avoir découvert des preuves d'attaques "zéro-clic" sur un iPhone 12 entièrement mis à jour et fonctionnant sous iOS 14.6, sortie le 24 mai 2021. Le rapport a trouvé en juillet Pegasus sur l'iPhone XR d'un journaliste indien anonyme fonctionnant sous iOS 14.6. Le logiciel malveillant a également été trouvé sur l'iPhone X d'un activiste avec la même mise à jour.
« Ces récentes découvertes montrent que les clients de NSO Group sont actuellement en mesure de compromettre à distance tous les modèles d'iPhone récents et toutes les versions d'iOS », indique le rapport, ajoutant que "des milliers d'iPhone ont potentiellement été compromis". Amnesty International et Forbidden Stories affirment avoir fait part de leurs découvertes à Apple, qui a répondu qu'il enquêtait sur cette affaire. Dans un examen indépendant, Citizen Lab, un laboratoire interdisciplinaire de l'Université de Toronto au Canada, a confirmé que le logiciel espion Pegasus de NSO a été déployé sur un iPhone 12 Pro Max exécutant iOS 14.6.
Il aurait également identifié des attaques "zéro-clic" dans iMessage installant Pegasus sur un téléphone iPhone SE2 fonctionnant sous iOS 14.4 et un appareil iPhone SE2 fonctionnant sous iOS 14.0.1. À titre d'exemple, le rapport du collectif indique qu'un des iPhone compromis appartenait à Claude Mangin, l'épouse française de Naama Asfari, un militant sahraoui qui milite pour l'autodétermination du Sahara occidental et qui a passé 10 ans comme prisonnier politique au Maroc. Selon le rapport, Mangin pensait qu'utiliser des smartphones fabriqués par la firme de Cupertino la mettrait à l'abri des pirates.
Cependant, Pegasus est également apparu sur un iPhone 6s qu'elle a emprunté après avoir appris que son téléphone principal était compromis. Ces découvertes portent un coup dur à la réputation d'Apple, qui estime que la sécurité de ses appareils est supérieure à celle des autres smartphones. Le rapport indique que le Security Lab d'Amnesty International a examiné 67 smartphones dont le numéro figurait parmi les 50 000 qui ont fait l'objet de fuite l'année dernière et a trouvé "des preuves d'infections ou de tentatives d'infections par Pegasus" sur 37 d'entre eux. Parmi ceux-ci, tous sauf trois étaient des iPhone.
En outre, sur les 34 iPhone, 23 présentaient des signes d'une infection Pegasus réussie et 11 des signes d'une tentative d'infection. Les enquêteurs ont déclaré que le peu de preuves de tentatives d'attaques "zéro-clic" sur les téléphones Android est probablement dû au fait que les registres d'Android "ne sont pas assez étendus pour stocker les informations nécessaires à des résultats concluants". Ils ajoutent que les attaques comme celles décrites sont très sophistiquées, leur développement coûte des millions de dollars, leur durée de vie est souvent courte et elles sont utilisées pour cibler des individus spécifiques.
Apple a déclaré aux enquêteurs qu'il travaille sans relâche pour défendre tous ses clients, et continuera d'ajouter de nouvelles protections pour leurs appareils et leurs données. Il a récemment renforcé la sécurité d'iMessage avec une fonction appelée BlastDoor, qui isole et "dépaquette" les messages suspects avant qu'ils ne puissent récupérer les données des utilisateurs ou endommager le système d'exploitation central. Selon des sources, Apple a développé BlastDoor après que plusieurs chercheurs en sécurité ont signalé par le passé que le service iMessage ne parvenait pas à nettoyer les données entrantes des utilisateurs.
Toutefois, certains pensent que BlastDoor ne saurait être une barrière efficace contre Pegasus. « Nous avons vu Pegasus déployé par le biais d'iMessage contre la dernière version d'iOS d'Apple, il est donc assez clair que NSO peut battre BlastDoor », a déclaré Bill Marczak de Citizen Lab en juillet. « Bien sûr, le développement de fonctions de sécurité reste important. Chaque nouvelle mesure augmente le coût du piratage des appareils, ce qui peut faire fuir les attaquants moins sophistiqués », a-t-il ajouté. Selon l'entreprise elle-même, d'autres points d'entrée pour Pegasus peuvent être par WhatsApp, Apple Music et Photos.
Des processus appelés "bh" ont été liés à des installations de Pegasus et des preuves montrent que, dans certains cas, un processus Apple pour l'application Photos appelé "mobileslideshow" a été utilisé avant le déploiement d'un processus "bh". Les appareils qui sont piratés avec succès par Pegasus sont transformés en appareils de surveillance 24 heures sur 24, ce qui permet à celui qui a envoyé le virus de les surveiller en permanence. Les pirates ont un accès complet à toutes les données du téléphone, y compris les messages texte précédents et les listes de contacts, ainsi que les fichiers audio, vidéo et photo stockés.
Ils sont en mesure de prendre le contrôle de la caméra du téléphone pour enregistrer des vidéos, activer le microphone pour enregistrer des sons et enregistrer tout nouvel appel passé ou reçu. Les pirates peuvent même accéder aux données de localisation du téléphone pour voir où le propriétaire s'est rendu et potentiellement qui il a rencontré. NSO a critiqué le rapport, le qualifiant de "plein d'hypothèses erronées et de théories non corroborées". La société a précisé qu'elle allait néanmoins "continuer à enquêter sur toutes les allégations crédibles de mauvaise utilisation et prendre les mesures appropriées".
Source : Amnesty International
Et vous ?



Voir aussi





Vous avez lu gratuitement 14 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.