iOS: la dernière version a été piratée pour déployer un logiciel espion de NSO Group

0

L’organisation non gouvernementale de défense des droits humains Amnesty International et le projet à but non lucratif Forbidden Stories ont révélé dans un récent rapport qu’ils avaient trouvé des logiciels espions fabriqués par la société de surveillance israélienne NSO Group déployés sur des iPhones exécutant la dernière version iOS d’Apple. Ces piratages auraient été exécuté à l’aide d’exploits zero-day concernant iMessage.

« Amnesty International a observé des preuves de compromission de l’iPhone XR d’un journaliste indien (CODE INJRN1) exécutant iOS 14.6 (dernier disponible au moment de la rédaction) le 16 juin 2021 », indique le rapport.

« Enfin, Amnesty International a confirmé une infection active de l’iPhone X d’un militant (CODE RWHRD1) le 24 juin 2021, exécutant également iOS 14.6.

« Plus récemment, une attaque « zéro-clic » réussie a été observée et exploitait plusieurs failles zero-day pour attaquer un iPhone 12 entièrement corrigé fonctionnant sous iOS 14.6 en Juillet 2021. »

L’ONG a également affirmé avoir signalé cette information à Apple, qui a déclaré qu’ils enquêtaient sur la question.

« Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques », a déclaré Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, au Washington Post.

« Bien que cela signifie qu’ils ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données. »

iphone ios
Pays où les journalistes ont été ciblés par des logiciels espions (Forbidden Stories)

Résultats confirmés par l’examen indépendant de Citizen Lab

Bill Marczak, chercheur au laboratoire de recherche universitaire Citizen Lab, a également révélé qu’un examen indépendant rapport d’Amnesty a déclaré que la méthodologie médico-légale est solide et a conduit à des preuves supplémentaires étayant les conclusions du rapport.

Citizen Lab a pu observer de manière indépendante le logiciel espion Pegasus de NSO déployé sur un iPhone 12 Pro Max exécutant iOS 14.6 (la dernière version du système d’exploitation), piraté via un exploit zero-day de iMessage, qui ne nécessite pas d’interaction de la cible.

Les chercheurs ont également découvert des attaques d’iMessage sans clic qui ont conduit à l’installation de Pegasus sur un iPhone SE2 exécutant iOS version 14.4 et un appareil iPhone SE2 exécutant iOS 14.0.1.

« Les mécanismes de l’exploit zéro clic pour iOS 14.x semblent être considérablement différents de l’exploit KISMET pour iOS 13.5.1 et iOS 13.7, ce qui suggère qu’il s’agit en fait d’un exploit d’iMessage différent », a ajouté Citizen Lab.

Pegasus est un logiciel espion développé par NSO Group et commercialisé comme un outil de surveillance « sous licence à des agences gouvernementales légitimes dans le seul but d’enquêter sur le crime et le terrorisme ».

« Ces découvertes les plus récentes indiquent que les clients de NSO Group sont actuellement en mesure de compromettre à distance tous les modèles d’iPhone récents et les versions d’iOS », ont déclaré Amnesty International et Forbidden Stories dans leur rapport.

Logiciels espions de NSO Group utilisés dans des attaques très médiatisées

Cela s’ajoute donc à la longue série de rapports et d’articles documentant le logiciel espion Pegasus de NSO Group utilisé pour espionner les défenseurs des droits humains (DDH) et les journalistes dans le monde entier.

Par exemple, il y a deux ans, Facebook a poursuivi la société israélienne de cybersurveillance NSO Group et sa société mère pour avoir créé et vendu un exploit de type zero-day de WhatsApp.

L’exploit zero-day a ensuite été utilisé pour pirater et infecter les appareils de cibles de premier plan telles que des représentants du gouvernement, des diplomates et des journalistes avec des logiciels espions.

Des chercheurs de Citizen Lab ont révélé en 2018 qu’ils avaient découvert que certains titulaires de licence Pegasus l’utilisaient activement pour la surveillance transfrontalière et dans des pays ayant des antécédents de comportement abusif de la part des services de sécurité de l’État.

En collaboration avec Microsoft, Citizen Lab a également signalé la semaine dernière avoir trouvé des liens entre une autre société de surveillance israélienne connue sous le nom de Candiru et un nouveau logiciel espion Windows appelé DevilsTongue déployé sur les ordinateurs des cibles via des vulnérabilités zero-day de Windows désormais corrigées.

« Candiru est une société secrète basée en Israël qui vend des logiciels espions exclusivement aux gouvernements », a déclaré Citizen Lab. « Apparemment, leurs logiciels espions peuvent infecter et surveiller les iPhones, les Android, les Mac, les PC et les comptes cloud. »

Les chercheurs de Microsoft ont découvert « au moins 100 victimes en Palestine, en Israël, en Iran, au Liban, au Yémen, en Espagne, au Royaume-Uni, en Turquie, en Arménie et à Singapour », avec la liste des victimes comprenant « des politiciens, des militants des droits de l’homme, des journalistes, des universitaires, des employés d’ambassade et des dissidents politiques.

Laisser un commentaire