Sécurité des points finaux , Technologies de nouvelle génération et développement sécurisé , Renseignements sur les menaces
Le prédateur de Cytrox retrouvé sur l’appareil d’Ahmed Eltantawy
Apple a publié jeudi des correctifs pour corriger trois vulnérabilités activement exploitées que les chercheurs ont déclaré que le fabricant de logiciels espions commerciaux Cytrox avait utilisé pour infecter l’iPhone du politicien égyptien Ahmed Eltantawy avec le logiciel malveillant Predator.
Voir également: Webinaire en direct | Cyber-résilience : se remettre d’une attaque de ransomware
Appareils concernés inclure l’iPhone 8 et les modèles ultérieurs, les ordinateurs de bureau exécutant macOS Monterey ou des versions plus récentes ainsi que les modèles d’iPad Mini et d’Apple Watch sortis ces dernières années. Les produits d’Apple sont également concernés. Safari navigateur.
Apple attribue la découverte des failles au Citizen Lab de l’Université de Toronto et à Maddie Stone du groupe d’analyse des menaces de Google. L’organisation canadienne et Stone ont collaboré pour analyser le smartphone de l’ancien membre du Parlement égyptien qui a annoncé plus tôt cette année sa candidature à l’élection présidentielle de 2024 dans ce pays arabe.
Le laboratoire citoyen les attributs l’attaque « avec une grande confiance » au gouvernement égyptien, étant donné que Le Caire est un client connu du fabricant de logiciels espions basé en Hongrie et que l’attaque semble avoir eu lieu via le réseau égyptien de Vodafone. « Cibler précisément l’injection sur un abonné Vodafone individuel nécessiterait une intégration avec la base de données des abonnés de Vodafone », a écrit The Citizen Lab.
Il est probable que les autorités de l’État aient utilisé un produit de contrôle de politique de réseau développé par la société canadienne Sandvine et commercialisé sous le nom de PacketLogic, ajoute-t-il. Grâce à l’outil, ils ont pu rediriger une requête Internet du téléphone d’Eltantawy vers un site malveillant qui téléchargeait Predator.
Le trio de vulnérabilités – suivi comme CVE-2023-41991, CVE-2023-41992 et CVE-2023-41993 – inclut des problèmes de validation de certificat, une faille de sécurité du noyau et une faille WebKit permettant l’exécution de code arbitraire.
C’est la deuxième fois ce mois-ci que le Citizen Lab informe Apple de failles exploitées par les fabricants de logiciels espions commerciaux. Début septembre, le groupe a publié ses conclusions sur la façon dont NSO Group, fabricant de l’application de logiciel espion avancée Pegasus, avait utilisé un exploit sans clic pour infecter au moins un iPhone porté par un individu employé dans une organisation de la société civile basée à Washington, DC ( voir: Apple corrige les bugs Zero-Click exploités par les logiciels espions du groupe NSO).
->Google Actualités