Pegasus : l’iPhone plus vulnérable que jamais
Il y a presque 5 mois de cela, un scandale éclatait.
Il concernait particulièrement utilisation d’un logiciel destiné à espionner des personnes peu importe le type de smartphone qu’il utilise. Ce célèbre logiciel a connu sous la dénomination de Pegasus. Le plus célèbre logiciel espion au monde aujourd’hui.
Cet article va aussi vous intéresser : Affaire « Pegasus » : Apple décide de porter plainte contre NSO Group
À la base c’est un programme informatique développé par une société israélienne connue sous la dénomination de NSO Group. Ce programme était censé être mis seulement à la disposition de certains États et organismes de forces de l’ordre dans le but de lutter contre la grande criminalité et le terrorisme dans le monde. Cependant, dans des révélations publiées par un consortium de médias internationaux en association avec Amnesty International (une organisation qui lutte à l’échelle mondiale pour des droits humains), The Forbidden Stories, il a été prouvé que ce programme informatique était utilisé pour espionner des hommes politiques à travers le monde, des défenseurs des droits humains et surtout des journalistes. Il a même été mis en évidence que le programme avait été mis à disposition de certains État de nature autoritaire. L’une des révélations de Forbidden stories était que le logiciel espion Pegasus était capable d’espionner les iPhones même ceux, même ceux fonctionnant sous le dernier système d’exploitation de Apple, c’est-à-dire IOS 14. Cette information a été un choc pour la société américaine de Cupertino, qui n’a pas tarder à porter plainte contre la société israélienne éditrice de Pegasus.
Ce que nous savons de Pegasus, c’est qu’il utilise des vulnérabilités de type 0 day pour permettre à ses opérateurs de pouvoir suivre de manière précise les cibles. De la sorte, il est possible de pouvoir collecter certaines données tels que :
– les appels téléphoniques ;
– les messages texte ou vidéo ;
– les photos ;
– etc.
Sur les iPhones la vulnérabilité 0 day utilisée par Pegasus est appelée Forcedentry. C’est une faille de sécurité découverte depuis longtemps mais qui n’a pas pu être comblée jusqu’à présent profitant ainsi aux opérateurs de Pegasus.
Le laboratoire interdisciplinaire de la Munk School à l’Université de Toronto (Canada) connu sous le nom de Citizen Lab, publiait en septembre 2021, le résultat de plusieurs recherches qui ont porté sur le logiciel espion Pegasus. Ce programme aurait servi à espionner le téléphone portable de plusieurs opposants politiques à travers le monde. Le laboratoire fait état de milliers de téléphone. Et ce n’est pas tout, le résultat des recherches étaient décrits dans le rapport comme suit : « En analysant le téléphone d’un opposant saoudien infecté par le logiciel espion Pegasus de NSO Group, nous avons découvert un exploit zero-day zero-click contre iMessage. L’exploit, que nous appelons Forcedentry, cible la bibliothèque de rendu d’images d’Apple et était efficace contre les terminaux sous iOS, MacOS et WatchOS » expliquent les chercheurs. Ces derniers ont démontré que Pegasus aura servi NSO group à effectuer des plusieurs terminaux Apple. Et cela depuis février 2021.
Une fois découverte, les chercheurs de Citizen Lab informé immédiatement Apple de la vulnérabilité. La firme de Cupertino lui attribue ainsi le numéro de CVE-2021-30860 en expliquant ainsi : « le traitement d’un PDF malveillant peut conduire à une exécution de code arbitraire ».
Le 14 septembre dernier, le jeu américain déclaré avoir fourni les correctifs nécessaires pour colmater la vulnérabilité 0 day sur tous les iPhones et toutes les versions de iOS, ainsi que tous les ordinateurs et tablettes jusqu’au montre connectée. Pourtant le mois dernier, le géant de Cupertino déclaré porter plainte contre NSO group.
Du côté de Google, spécialiste en recherche de bugs, le Project Zero déclarait Pegasus était : « l’un des outils les plus sophistiqués sur le plan technique que nous n’ayons jamais vu ». À propos de la faille de sécurité, Ian Beer et Samuel Groß dans un article du blog déclare : « ForcedEntry tire parti des faiblesses dans la façon dont iMessage accepte et interprète les fichiers comme les GIF animés pour inciter l’application iMessage à ouvrir un PDF malveillant sans qu’une victime ne fasse quoi que ce soit. L’attaque a exploité une faille dans un ancien d’outil de compression utilisé pour traiter le texte dans les images à partir d’un scanner physique, permettant aux clients du groupe NSO de prendre complètement possession d’un iPhone ».
Accédez maintenant à un nombre illimité de mot de passe :