Quelques semaines seulement après que le président Biden a signé un décret visant à empêcher le gouvernement américain d’acheter des logiciels espions commerciaux utilisés pour renverser les démocraties, les chercheurs ont identifié un autre exploit honteux de zéro clic et de jour zéro qui ciblait les utilisateurs d’iPhone. Cette « solution » d’espionnage contre rémunération a été vendue par une société israélienne appelée QuaDream.

Rendre tout le monde moins sûr

Les attaques de QuaDream ont été révélées par des chercheurs en sécurité de Microsoft et Laboratoire citoyen. QuaDream est une entité plus secrète que le groupe NSO, mais partage une grande partie du même pedigree, notamment en étant fondée par d’anciens employés du groupe NSO et en ayant des liens avec les services de renseignement israéliens. Ses attaques ont été révélées pour la première fois l’année dernière, mais les chercheurs en ont depuis découvert plus sur le fonctionnement de ces mercenaires numériques.

La société a vendu une plate-forme de surveillance effrayante appelée Reign aux gouvernements, apparemment pour l’application de la loi. Reign fournit des logiciels malveillants, des exploits et une infrastructure pour voler les données des appareils compromis, y compris les iPhones exécutant iOS 14.

Apple a été mis au courant de ces exploits en 2021 lorsqu’il a informé les personnes ciblées par les espions et renforcé ses propres protections de sécurité.

Les chercheurs affirment que QuaDream se concentre désormais exclusivement sur les attaques iOS.

Publicité

Qu’est-ce que la Défense sicilienne ?

Le logiciel malveillant nouvellement identifié s’appelle RoisPion et a été proliféré par un horrible exploit baptisé EndOfDays, une attaque sans clic qui semblait utiliser des invitations invisibles du calendrier iCloud pour infecter les machines – les utilisateurs n’avaient même rien à faire pour être attaqués.

Les chercheurs signalent qu’il est utilisé activement au Mexique et Citizen Lab a identifié des victimes situées aux États-Unis, en Europe, au Moyen-Orient et en Asie centrale et du Sud-Est. Parmi les victimes figurent des politiciens, des journalistes et un employé d’une ONG.

Lorsqu’il est installé sur un iPhone, le logiciel espion peut enregistrer l’audio des appels ou du microphone, prendre des photos, voler et supprimer des éléments du trousseau, générer des mots de passe iCloud 2FA, suivre l’emplacement, rechercher des fichiers et rechercher des bases de données, tout en masquant sa présence. Il a même une fonction d’autodestruction.

Pour soutenir ces attaques, CitizenLab a identifié plus de 600 serveurs situés dans au moins 10 pays exploités par des clients QuaDream. Ces serveurs effectuent une série de tâches, y compris le stockage des données volées et la distribution/le ciblage des exploits.

Les pays dans lesquels les serveurs sont basés comprennent Israël, les Émirats arabes unis, l’Ouzbékistan, Singapour, la Hongrie, la République tchèque, la Roumanie, la Bulgarie, le Mexique et le Ghana. Au moins trois (la Hongrie, le Mexique et les Émirats arabes unis) sont connus pour utiliser des logiciels espions pour cibler les défenseurs des droits de l’homme (DDH), les journalistes et d’autres personnes impliquées dans la société civile.

Trop d’inconnues connues

« Nous ne pouvons pas déterminer si les systèmes exploités depuis Israël sont exploités par le gouvernement israélien ou QuaDream lui-même. Néanmoins, le gouvernement israélien est également soupçonné d’avoir abusé de logiciels espions mercenaires pour cibler les DDH palestiniens, ainsi que des militants politiques nationaux », ont déclaré les chercheurs.

Avec des noms comme KingsPawn, ForcedEntry, EndOfDays et Pegasus, les exploits utilisés par ces entreprises partagent certaines caractéristiques, principalement des vecteurs d’attaque sophistiqués et une tendance à proliférer vers une utilisation plus large.

Il n’est donc pas surprenant d’apprendre que deux des co-fondateurs de QuaDream comprennent des personnes qui travaillaient auparavant pour le groupe NSO et que l’entreprise elle-même serait dirigée par un ancien officier militaire israélien.

« De nombreuses personnes clés associées aux deux sociétés ont des liens antérieurs avec un autre fournisseur de surveillance, Verint, ainsi qu’avec des agences de renseignement israéliennes », a déclaré Citizen Lab. « Jusqu’à ce que la prolifération incontrôlable des logiciels espions commerciaux soit réduite avec succès par des réglementations gouvernementales systémiques, le nombre de cas d’abus est susceptible de continuer à augmenter, alimenté à la fois par des entreprises aux noms reconnaissables, ainsi que par d’autres opérant encore dans l’ombre. ”

Une menace pour la démocratie

Microsoft est cinglant face à de telles attaques. Il décrit la croissance des sociétés de logiciels espions mercenaires comme une menace pour la démocratie et les droits de l’homme et avertit que les attaques utilisées par ces joueurs louches se répercuteront inévitablement sur une criminalité plus large, avec des effets extrêmes.

« Cela pose un risque réel pour les droits de l’homme en ligne, mais aussi pour la sécurité et la stabilité de l’environnement en ligne au sens large », a averti Amy Hogan-Burney, avocate générale associée de Microsoft pour la politique et la protection en matière de cybersécurité. Ce n’est pas seulement à cause des menaces elles-mêmes, mais aussi de la culture qu’elles créent.

« Les services qu’ils offrent nécessitent que les cybermercenaires stockent les vulnérabilités et recherchent de nouvelles façons d’accéder aux réseaux sans autorisation », a-t-elle déclaré.

Apple n’a pas caché qu’il était d’accord avec cette évaluation de Microsoft. Déposant une plainte contre le groupe NSO en 2021, il a qualifié ces personnes de « mercenaires du 21e siècle qui ont créé des machines de cybersurveillance hautement sophistiquées qui invitent à des abus routiniers et flagrants ».

Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, a déclaré : « Nos équipes de renseignement sur les menaces et d’ingénierie travaillent 24 heures sur 24 pour analyser les nouvelles menaces, corriger rapidement les vulnérabilités et développer de nouvelles protections de pointe dans nos logiciels et notre silicium. Apple gère l’une des opérations d’ingénierie de sécurité les plus sophistiquées au monde, et nous continuerons à travailler sans relâche pour protéger nos utilisateurs contredes acteurs abusifs parrainés par l’État comme le groupe NSO.

Protégez-vous

Bien que le type d’attaques développées par de tels groupes ténébreux puisse coûter cher à monter au début, ce coût diminue. Pour Apple, le défi est de continuer à rendre suffisamment difficile le piratage de la sécurité des appareils pour que le coût de ces attaques reste trop élevé pour les attaquants occasionnels. Mais au fil du temps, les exploits fuient et ceux qui utilisent des appareils plus anciens qui ne reçoivent plus de correctifs de sécurité courent un risque accru.

Il est extrêmement difficile de se protéger contre des attaques sans clic jusqu’ici inconnues, mais certaines approches peuvent aider à limiter la surface d’attaque :

  • Mettez à jour les appareils avec le dernier logiciel, qui inclut les derniers correctifs de sécurité.
  • Protégez les appareils avec un mot de passe.
  • Utilisez une authentification à deux facteurs et un mot de passe fort pour l’identifiant Apple.
  • Installez les applications uniquement à partir de l’App Store.
  • Utilisez des mots de passe forts et uniques en ligne.
  • Utilisez les outils de sécurité iCloud+ avancés d’Apple, s’ils sont disponibles.
  • Ne cliquez pas sur des liens ou des pièces jointes provenant d’expéditeurs inconnus.

Un utilisateur d’iPhone qui pense être la cible d’une attaque devrait activer le mode de verrouillage, qui améliore la protection de sécurité existante en réduisant considérablement la surface d’attaque disponible, au détriment de certaines fonctionnalités de l’iPhone. Mais une chose que tout le monde peut faire est d’insister sur le fait que cette industrie est achetée au pas – en particulier alors que les machines d’IA génératives se préparent à se combiner avec la puissance de calcul profonde de l’informatique quantique.

Merci de me suivre sur Mastodonteou rejoignez-moi dans le Le bar-grill d’AppleHolic et Discussions Apple groupes sur MeWe.

Copyright © 2023 IDG Communications, Inc.

4.8/5 - (21 votes)
Publicité
Article précédentThe 5 Best Ad-Blockers for Android
Article suivantShunsuke Muramatsu, CEO of Sony Music Entertainment (Japan), on the CD’s continued dominance in the market, and how anime acts as a gateway to Japanese music worldwide

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici