Le piratage de l’iPhone Pegasus de NSO Group récemment découvert est à la fois « incroyable » et « terrifiant », ont déclaré les ingénieurs de Google.
Dans un article de blog détaillé en deux parties, les ingénieurs de Google Project Zero, Ian Beer et Samuel Groß, ont expliqué comment le groupe NSO (une entreprise technologique israélienne principalement connue pour ses logiciels espions propriétaires) a conçu un mécanisme d’attaque « contre lequel il n’y a aucune défense », car aucun l’antivirus mobile serait capable de le repérer.
Également connu sous le nom d’exploit « zéro clic », c’est exactement ce qu’il paraît : la victime n’a même pas besoin de cliquer sur quoi que ce soit pour être compromise. En gros, il lui suffit de recevoir un SMS via le service iMessage d’Apple.
Attaqué
La méthodologie d’attaque elle-même est plutôt complexe et implique de « faux » gifs, des analyseurs de PDF CoreGraphics, le codec JBIG2 et une toute « nouvelle » architecture informatique qui n’est « pas aussi rapide que Javascript, mais elle est fondamentalement équivalente en termes de calcul ».
Vous pouvez trouver une ventilation détaillée du fonctionnement de la vulnérabilité sur ce lien.
La vulnérabilité est enregistrée sous le nom CVE-2021-30860 et a été corrigée le 13 septembre 2021 dans iOS 14.8. Apparemment, il existe également une version Android, mais les chercheurs n’ont pas encore obtenu d’échantillon.
Interdiction du groupe NSO
En novembre 2021, le département américain du Commerce a déclaré que le groupe NSO avait vendu son logiciel espion à des gouvernements étrangers, qui l’ont ensuite utilisé pour cibler des représentants du gouvernement, des journalistes, des hommes d’affaires, des activités, des universitaires et des employés d’ambassade. Il a ajouté l’entreprise à sa « liste d’entités », ce qui l’interdit essentiellement du marché américain.
Peu de temps après, Apple a également déposé une demande d’injonction permanente qui interdirait au groupe NSO d’utiliser l’un de ses logiciels, matériels ou services.
« Sur la base de nos recherches et de nos découvertes, nous estimons qu’il s’agit de l’un des exploits les plus techniquement sophistiqués que nous ayons jamais vus, démontrant une fois de plus que les capacités que NSO offre rivalisent avec celles que l’on pensait auparavant n’être accessibles qu’à une poignée d’États-nations. concluent les chercheurs.
On ne sait pas combien de personnes ont pu être ciblées par cet exploit, mais nous connaissons un militant saoudien qui a été ciblé plus tôt cette année. C’est Citizen Lab qui a réussi à capturer le message redouté et à l’examiner.
Vous pouvez également consulter notre liste des meilleurs services VPN à l’heure actuelle