Pendant près d’un an, un logiciel espion vendu par le groupe israélien NSO aurait été armé d’une super-arme de sécurité informatique: un exploit sans empreinte, zéro clic, zero-day qui utilisait une vulnérabilité dans iMessage pour prendre le contrôle d’un iPhone sur simple pression d’un bouton.
Cela signifie qu’il n’aurait laissé aucune trace visible d’être placé sur les téléphones de la cible, pourrait être installé en envoyant simplement un message sur lequel la victime n’avait même pas besoin de cliquer et fonctionnait même sur des téléphones exécutant la dernière version de iOS, le système d’exploitation des iPhones.
Des chercheurs du Citizen Lab de l’Université de Toronto ont déclaré avoir découvert le prétendu outil de piratage, qui a été surnommé «Kismet». Si Kismet peut être considéré comme le cheval de Troie, utilisé pour contourner la sécurité d’un iPhone, alors les soldats à l’intérieur sont un autre logiciel vendu par le groupe NSO, appelé Pegasus, et il est terriblement puissant, selon les affirmations de Citizen Lab .
«Nous pensons que (au minimum) cette version du logiciel espion Pegasus avait la capacité de suivre l’emplacement, d’accéder aux mots de passe et aux informations d’identification stockées sur le téléphone, d’enregistrer l’audio à partir du microphone, y compris à la fois l’enregistrement« micro chaud »ambiant et l’audio des appels téléphoniques cryptés et prenez des photos avec l’appareil photo du téléphone. »
Citizen Lab a déclaré avoir trouvé 37 exemples connus d’utilisation de Kismet par des clients de NSO contre des journalistes couvrant l’actualité au Moyen-Orient et dans les environs. Mais, ont déclaré les chercheurs, «étant donné la portée mondiale de la base de clients de NSO Group, la vulnérabilité apparente de presque tous les appareils iPhone avant la mise à jour iOS 14, nous soupçonnons que les infections que nous avons observées ne représentaient qu’une infime fraction du total des attaques utilisées avec cet exploit ».
Dans une déclaration, un Pomme porte-parole a déclaré: «À Pomme, nos équipes travaillent sans relâche pour renforcer la sécurité des données et des appareils de nos utilisateurs. iOS 14 est une avancée majeure en matière de sécurité et offre de nouvelles protections contre ce type d’attaques. L’attaque décrite dans la recherche était très ciblée par les États-nations contre des individus spécifiques. Nous exhortons toujours les clients à télécharger la dernière version du logiciel pour se protéger et protéger leurs données. »
Bien que les premières attaques présumées utilisant Kismet aient eu lieu cet été, Citizen Lab a affirméque les journaux des téléphones compromis suggéraient la même technique, ou un exploit associé sans clic zéro jour, a été utilisé dès octobre 2019.
Les allégations de Citizen Labs, qu’Apple a déclaré ne pas avoir été en mesure de vérifier de manière indépendante, suggèrent la découverte de l’effort de piratage le plus sérieux ciblant les utilisateurs iOS depuis la fermeture d’une campagne généralisée sans rapport en février 2019.
Cette campagne, découverte par les ingénieurs de Google et divulguée en août dernier, a utilisé une faille de sécurité dans la façon dont les iPhones visitent des sites Web pour voler des données privées telles que des iMessages, des photos et une localisation GPS en temps réel. Dans une déclaration publique, Apple a cherché à minimiser cette attaque en notant qu’elle «affectait moins d’une douzaine de sites Web axés sur le contenu lié à la communauté ouïghoure». La société a fait un point similaire à propos de Kismet, notant que les clients du groupe NSO sont des États-nations et que ses cibles sont un nombre limité d’individus.
Apple a cherché à faire de la confidentialité et de la sécurité des arguments de vente majeurs pour ses appareils. La société est fière de ne pas récolter les données des utilisateurs à des fins commerciales et tient à souligner qu’il n’y a jamais eu de malware répandu dans l’histoire de l’iPhone. Dès 2014, le PDG d’Apple, Tim Cook, attaquait l’Android de Google sur scène lors de la conférence mondiale des développeurs de son entreprise en notant que la plateforme «domine» le marché des malwares mobiles, le qualifiant d ‘«enfer toxique de vulnérabilités».
Mais ces dernières années, l’écart entre Apple et ses concurrents s’est resserré. Et comme de plus en plus de chercheurs en sécurité se sont concentrés sur les appareils mobiles, des vulnérabilités embarrassantes ont été découvertes.
Plus tôt ce mois-ci, un autre chercheur de Google, Ian Beer, a révélé une féroce vulnérabilité iOS «zero-click zero-day» qui lui permettait de prendre le contrôle total d’un iPhone simplement en étant à portée wifi de l’appareil. Ce défaut était corrigé par Apple dans iOS 13.5.
NSO Group a déclaré que ses produits sont destinés à lutter contre «le crime organisé grave et la lutte contre le terrorisme» et que toute preuve d’une violation grave de ses politiques ferait l’objet d’une enquête. Il a ajouté: «Comme nous l’avons répété à plusieurs reprises, nous n’avons accès à aucune information concernant l’identité des personnes sur lesquelles notre système est utilisé pour effectuer une surveillance.»