Récemment aux Émirats arabes unis, il avait été mis au vente un exploit permettant de pirater un iPhone.
La valeur de cet exploit était de 1,3 millions de dollar américain. Selon les informations qui circulent à ce sujet, il aurait été développé par une entreprise américaine et mis à la disposition des mercenaires permettant la vente de ce nouvel outil.
Apparemment, cet exploit de sécurité de type sans clic aurait été découvert depuis 2019 est même signalé par le gouvernement américain. Il aurait servi à d’anciens agents de renseignement de ce même gouvernement.
« Une équipe d’anciens agents du renseignement du gouvernement américain travaillant pour les Émirats arabes unis a piraté les iPhones d’activistes, de diplomates et de dirigeants étrangers rivaux à l’aide d’un outil d’espionnage sophistiqué appelé Karma […] Les […] agents ont décrit Karma comme un outil qui pouvait accorder à distance l’accès aux iPhones simplement en téléchargeant des numéros de téléphone ou des comptes de messagerie dans un système de ciblage automatisé. L’outil a des limites – il ne fonctionne pas sur les appareils Android et n’intercepte pas les appels téléphoniques. Mais c’était exceptionnellement puissant car, contrairement à de nombreux exploits, Karma n’avait pas besoin d’une cible pour cliquer sur un lien envoyé à un iPhone, ont-ils déclaré. […] », a rapporté le MIT Technology Review.
Avec cette vulnérabilité, il a été mentionné que le gouvernement des Émirats arabes unis se sont servis pour obtenir des données personnelles tels que des Messages, des photos ou même des vidéos à partir d’iPhone.
De plus, cet exploit de sécurité aurait pu être utilisé entre 2016 et 2017, avant que la société de Cupertino ne la bloque grâce à une mise à jour de sécurité.
Selon le MIT Technology Review, les informations de sécurité ont été transmises aux Émirats arabes unis par le biais d’intermédiaires par une entreprise américaine. Le dernier, des documents ont été déposés près du département de la justice américaine dans lesquelles il est expliqué comment cette société américaine s’est servie de mercenaires pour commercialiser les exploits d’iPhone dont il est question.
Selon le MIT Technology Review, deux source aurait confirmé que : « l’exploit avait été développé et vendu par une société américaine nommée Accuvant. […] Il y a dix ans, Accuvant s’est forgé une réputation de développeur d’exploits prolifique travaillant avec de plus gros sous-traitants militaires américains et vendant des bogues à des clients gouvernementaux. […] Il a fusionné il y a plusieurs années avec une autre entreprise de sécurité, et ce qui reste fait maintenant partie d’une plus grande entreprise appelée Optiv […] ».
Du côté de Jeremy Jones, le porte-parole d’Optiv, l’entreprise mise en cause, cette dernière aurait « entièrement coopéré avec le ministère de la Justice et qu’Optiv n’est pas l’objet de cette enquête ».
Cela peut se comprendre car les personnes qui sont sujettes de cette enquête réalisée par le département de la justice sont en réalité des anciens membres du service de renseignement et de l’armée américaine. Ces derniers auraient de façon illégale collaboré avec le gouvernement émirati. Cependant la société pointée du doigt dans cette affaire a un statut qui fait qu’elle ne peut-être négligée à cause de ses activités de développeur et de vendeur d’exploits.
Selon le département de la justice, les 3 mercenaires mis en cause dans cette histoire ont d’ailleurs accepté de collaborer et de payer une amende à hauteur de 1,685 million de dollars.
Accédez maintenant à un nombre illimité de mot de passe :
Comment pirater un iPhone : la vulnérabilité Karma
Récemment aux Émirats arabes unis, il avait été mis au vente un exploit permettant de pirater un iPhone.
La valeur de cet exploit était de 1,3 millions de dollar américain. Selon les informations qui circulent à ce sujet, il aurait été développé par une entreprise américaine et mis à la disposition des mercenaires permettant la vente de ce nouvel outil.
Apparemment, cet exploit de sécurité de type sans clic aurait été découvert depuis 2019 est même signalé par le gouvernement américain. Il aurait servi à d’anciens agents de renseignement de ce même gouvernement.
« Une équipe d’anciens agents du renseignement du gouvernement américain travaillant pour les Émirats arabes unis a piraté les iPhones d’activistes, de diplomates et de dirigeants étrangers rivaux à l’aide d’un outil d’espionnage sophistiqué appelé Karma […] Les […] agents ont décrit Karma comme un outil qui pouvait accorder à distance l’accès aux iPhones simplement en téléchargeant des numéros de téléphone ou des comptes de messagerie dans un système de ciblage automatisé. L’outil a des limites – il ne fonctionne pas sur les appareils Android et n’intercepte pas les appels téléphoniques. Mais c’était exceptionnellement puissant car, contrairement à de nombreux exploits, Karma n’avait pas besoin d’une cible pour cliquer sur un lien envoyé à un iPhone, ont-ils déclaré. […] », a rapporté le MIT Technology Review.
Avec cette vulnérabilité, il a été mentionné que le gouvernement des Émirats arabes unis se sont servis pour obtenir des données personnelles tels que des Messages, des photos ou même des vidéos à partir d’iPhone.
De plus, cet exploit de sécurité aurait pu être utilisé entre 2016 et 2017, avant que la société de Cupertino ne la bloque grâce à une mise à jour de sécurité.
Selon le MIT Technology Review, les informations de sécurité ont été transmises aux Émirats arabes unis par le biais d’intermédiaires par une entreprise américaine. Le dernier, des documents ont été déposés près du département de la justice américaine dans lesquelles il est expliqué comment cette société américaine s’est servie de mercenaires pour commercialiser les exploits d’iPhone dont il est question.
Selon le MIT Technology Review, deux source aurait confirmé que : « l’exploit avait été développé et vendu par une société américaine nommée Accuvant. […] Il y a dix ans, Accuvant s’est forgé une réputation de développeur d’exploits prolifique travaillant avec de plus gros sous-traitants militaires américains et vendant des bogues à des clients gouvernementaux. […] Il a fusionné il y a plusieurs années avec une autre entreprise de sécurité, et ce qui reste fait maintenant partie d’une plus grande entreprise appelée Optiv […] ».
Du côté de Jeremy Jones, le porte-parole d’Optiv, l’entreprise mise en cause, cette dernière aurait « entièrement coopéré avec le ministère de la Justice et qu’Optiv n’est pas l’objet de cette enquête ».
Cela peut se comprendre car les personnes qui sont sujettes de cette enquête réalisée par le département de la justice sont en réalité des anciens membres du service de renseignement et de l’armée américaine. Ces derniers auraient de façon illégale collaboré avec le gouvernement émirati. Cependant la société pointée du doigt dans cette affaire a un statut qui fait qu’elle ne peut-être négligée à cause de ses activités de développeur et de vendeur d’exploits.
Selon le département de la justice, les 3 mercenaires mis en cause dans cette histoire ont d’ailleurs accepté de collaborer et de payer une amende à hauteur de 1,685 million de dollars.
Accédez maintenant à un nombre illimité de mot de passe :