Posté le septembre 14, 2021 à 18:42
NSO GROUP EST IMPLIQUÉE DANS UNE NOUVELLE ATTAQUE DE LOGICIELS ESPIONS SUR DES APPAREILS APPLE
Un rapport de sécurité de Citizen Lab a révélé qu’une société israélienne de logiciels d’espionnage, NSO Group, a pu accéder aux iPhones et autres appareils iOS. L’exploit a eu lieu depuis février 2021.
L’exploit a été découvert lundi et a été détecté dans le téléphone portable d’un activiste saoudien. Lundi, Apple a publié une mise à jour pour corriger la vulnérabilité qui était exploitée.
Toutefois, les experts ont déclaré que la rapidité avec laquelle Apple a corrigé la vulnérabilité de ses systèmes d’exploitation a minimisé la « gravité absolue » de la menace.
Le logiciel espion de NSO Group
John Scott-Railton, chercheur principal au Citizen Lab, a déclaré à propos de l’exploit : « Aujourd’hui va être une journée difficile pour la NSO, car les lumières vont s’éteindre sur l’un de leurs exploits les plus productifs. »
Le logiciel espion créé par NSO Group a été nommé « Pegasus ». Une fois qu’il est exécuté avec succès, le logiciel espion peut accéder aux données personnelles stockées sur le téléphone. Le logiciel espion peut également intercepter des messages et des appels et même mettre en place un dispositif d’écoute sur le téléphone.
Selon NSO Group, le logiciel d’espionnage Pegasus ne peut être utilisé que par les forces de l’ordre disposant d’une licence adéquate. Le logiciel d’espionnage est utilisé pour enquêter sur les criminels et les terroristes. Cependant, le logiciel espion Pegasus a été utilisé à mauvais escient par des gouvernements pour cibler des journalistes et des militants des droits de l’homme.
Dans sa réponse, NSO Group a déclaré qu’elle « continuera à fournir aux services de renseignement et aux organismes d’application de la loi du monde entier des technologies vitales pour lutter contre le terrorisme et la criminalité. »
Les chercheurs de Citizen Lab ont déclaré qu’il existait de nombreuses preuves montrant que NSO Group était à l’origine du récent exploit sur les appareils Apple. Le logiciel espion révèle plusieurs « preuves distinctives » qui vont dans ce sens. Citizen Lab a également détecté un bug qui n’a été lié qu’au logiciel espion Pegasus de NSO Group.
Les chercheurs de Citizen Lab ont également déclaré que le logiciel espion avait des noms de processus qui renvoient à une attaque menée par NSO Group pour espionner un journaliste d’Aljazeera en juillet 2020.
NSO Group maintient un haut niveau de confidentialité concernant ses clients. Toutefois, après la révélation par Citizen Lab de l’utilisation du logiciel espion Pegasus pour espionner des journalistes d’Aljazeera en 2020, NSO Group a mis fin à son contrat avec l’Arabie saoudite.
La réponse d’Apple à l’attaque
Les récentes révélations de Citizen Lab ne sont pas bonnes pour Apple. Les rapports forensiques sur les téléphones portables attaqués ont révélé que l’attaque ne se limite pas aux anciens iPhones. Les données montrent que même les appareils les plus récents et les plus modernes sont toujours sujets aux attaques du logiciel espion Pegasus.
Selon Ivan Krstic, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, « Après avoir identifié la vulnérabilité utilisée par cet exploit pour iMessage, Apple a rapidement développé un correctif dans iOS 14.8 pour protéger nos utilisateurs. Nous tenons à féliciter Citizen Lab pour avoir mené à bien le travail très difficile consistant à obtenir un échantillon de cet exploit afin que nous puissions développer rapidement ce correctif. »
Il a également déclaré que ces attaques sont très sophistiquées et que leur exécution nécessite de nombreuses ressources. Cependant, il a déclaré que les attaques sont de courte durée et que leurs cibles sont des personnes spécifiques. Bien que les attaques ne menacent pas un grand nombre d’utilisateurs, Krstic a déclaré qu’il continuerait à travailler 24 heures sur 24 pour protéger les utilisateurs d’Apple.
Selon une déclaration publiée par Citizen Lab, Apple avait travaillé à la mise à disposition d’un correctif pour la vulnérabilité lundi. Les utilisateurs d’Apple ont également été invités à mettre à jour leurs appareils, y compris les appareils iOS utilisant des versions ultérieures à la 14.8.
L’exploit récent rapporté par Citizen Lab était intitulé la vulnérabilité « zero-day » qui permet à ceux qui utilisent le logiciel espion d’infiltrer un appareil sans que l’utilisateur du téléphone ne détecte que son téléphone mobile a été piraté.
L’exploit FORCEDENTRY a exploité un point faible de la fonction iMessage qui permet au téléphone mobile d’envoyer des fichiers corrompus aux téléphones affectés. Les fichiers corrompus étaient affichés sous forme d’extensions GIF, mais en réalité, il s’agissait de fichiers Adobe PDF qui exécutaient un code malveillant.
Les chercheurs ont également ajouté que « notre dernière découverte d’un autre zero-day Apple utilisé dans l’arsenal de NSO Group illustre une fois de plus le fait que des sociétés comme NSO Group facilitent le « despotisme en tant que service » pour des agences de sécurité gouvernementales qui n’ont pas de comptes à rendre.
C’est Bill Marczak qui a fait la découverte chez Citizen Lab concernant l’exploit sur les appareils Apple. Il a déclaré que le rapport exposait la nécessité d’installer des fonctions de sécurité dans les applications de messagerie, car ces applications étaient la principale cible des hackers. « Sans une attention intense de l’ingénierie, nous pensons qu’elles continueront à être fortement ciblées et exploitées avec succès », a ajouté Bill Marczak.