Un homme parle sur son iPhone dans un magasin de téléphonie mobile à New Delhi, en Inde, le 27 juillet 2016. REUTERS/Adnan Abidi

13 septembre (Reuters) – Une société de cybersurveillance basée en Israël a développé un outil pour s’introduire dans Apple (AAPL.O) Des iPhones dotés d’une technique inédite qui est utilisée depuis février, a déclaré lundi le groupe de surveillance de la sécurité Internet Citizen Lab.

La découverte est importante en raison de la nature critique de la vulnérabilité, qui ne nécessite aucune interaction de l’utilisateur et affecte toutes les versions d’iOS, OSX et watchOS d’Apple, à l’exception de celles mises à jour lundi.

La vulnérabilité développée par la firme israélienne, nommée NSO Group, met en échec les systèmes de sécurité conçus par Apple ces dernières années.

Apple a déclaré avoir corrigé la vulnérabilité dans la mise à jour logicielle de lundi, confirmant Conclusion de Citizen Lab. Un porte-parole d’Apple a refusé de commenter si la technique de piratage venait de NSO Group.

Publicité

Dans une déclaration à Reuters, NSO n’a ni confirmé ni nié qu’il était derrière la technique, affirmant seulement qu’il « continuerait à fournir aux services de renseignement et d’application de la loi du monde entier des technologies vitales pour lutter contre le terrorisme et le crime ».

Citizen Lab a déclaré avoir trouvé le logiciel malveillant sur le téléphone d’un activiste saoudien anonyme et que le téléphone avait été infecté par un logiciel espion en février. On ne sait pas combien d’autres utilisateurs ont pu être infectés.

Les cibles visées n’auraient pas à cliquer sur quoi que ce soit pour que l’attaque fonctionne. Les chercheurs ont déclaré qu’ils ne pensaient pas qu’il y aurait une indication visible qu’un piratage avait eu lieu.

La vulnérabilité réside dans la façon dont iMessage rend automatiquement les images. IMessage a été ciblé à plusieurs reprises par NSO et d’autres marchands d’armes informatiques, ce qui a incité Apple à mettre à jour son architecture. Mais cette mise à niveau n’a pas complètement protégé le système.

« Les applications de chat populaires risquent de devenir le sous-ensemble de la sécurité des appareils. Les sécuriser devrait être la priorité absolue », a déclaré John Scott-Railton, chercheur au Citizen Lab.

L’Agence américaine de cybersécurité et de sécurité des infrastructures n’a fait aucun commentaire dans l’immédiat.

Citizen Lab a déclaré que plusieurs détails du logiciel malveillant se chevauchaient avec des attaques antérieures de NSO, dont certains n’avaient jamais été signalés publiquement. Un processus dans le code du piratage a été nommé « setframed », le même nom donné lors d’une infection en 2020 d’un appareil utilisé par un journaliste d’Al Jazeera, ont découvert les chercheurs.

« La sécurité des appareils est de plus en plus remise en cause par les attaquants », a déclaré Bill Marczak, chercheur au Citizen Lab.

Un nombre record de méthodes d’attaque auparavant inconnues, qui peuvent être vendues pour 1 million de dollars ou plus, ont été révélés cette année. Les attaques sont qualifiées de « jour zéro » parce que les éditeurs de logiciels n’avaient aucun préavis du problème.

Parallèlement à une augmentation des attaques de ransomware contre les infrastructures critiques, l’explosion de telles attaques a suscité un nouvel intérêt pour la cybersécurité à la Maison Blanche ainsi que des appels renouvelés à une réglementation et à des accords internationaux pour freiner le piratage malveillant.

Comme indiqué précédemment, le FBI a enquêté sur le NSO et Israël a mis en place une équipe interministérielle de haut niveau pour évaluer les allégations selon lesquelles ses logiciels espions auraient été abusés à l’échelle mondiale.

Bien que NSO ait déclaré contrôler les gouvernements auxquels il vend ses produits, son logiciel espion Pegasus a été trouvé sur les téléphones d’activistes, de journalistes et de politiciens de l’opposition dans des pays où les droits de l’homme sont médiocres.

Reportage de Christopher Bing et Joseph Menn ; Montage par Sonya Hepinstall

Nos normes : Les principes de confiance de Thomson Reuters.

.

Rate this post
Publicité
Article précédentGoogle Messages vous incitera bientôt à répondre aux conversations dont vous avez oublié de suivre
Article suivantTout dans le nouveau Battle Pass de la saison 8 de «Fortnite»

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici