Les exploits « sans clic » d’une entreprise israélienne ont piraté les iPhones entièrement mis à jour d’activistes


Les exploits « sans clic » d'une entreprise israélienne ont piraté les iPhones entièrement mis à jour d'activistes

Getty Images

Les smartphones appartenant à plus de trois douzaines de journalistes, de militants des droits humains et de dirigeants d’entreprise ont été infectés par de puissants logiciels espions qu’une entreprise israélienne vend, prétendument pour attraper des terroristes et des criminels, ont rapporté le Washington Post et d’autres publications.

Les combinés étaient infectés par Pegasus, un logiciel espion complet développé par NSO Group. Le vendeur d’exploits basé en Israël a fait l’objet d’un examen minutieux ces dernières années après que des gouvernements répressifs des Émirats arabes unis, du Mexique et d’autres pays aient été découverts en train d’utiliser le logiciel malveillant contre des journalistes, des militants et d’autres groupes non affiliés au terrorisme ou au crime.

Pegasus est fréquemment installé via des exploits « zéro clic », tels que ceux envoyés par SMS, qui ne nécessitent aucune interaction de la part des victimes. Après que les exploits jailbreakent subrepticement ou rootent l’iPhone ou l’appareil Android d’une cible, Pegasus parcourt immédiatement une multitude de ressources de l’appareil. Il copie les historiques d’appels, les messages texte, les entrées de calendrier et les contacts. Il est capable d’activer les caméras et les microphones des téléphones compromis pour écouter les activités à proximité. Il peut également suivre les mouvements d’une cible et voler des messages à partir d’applications de chat chiffrées de bout en bout.

L’iPhone 12 sous iOS 14.6 est tombé en panne

Selon des recherches menées conjointement par 17 agences de presse, Pegasus a infecté 37 téléphones appartenant à des personnes qui ne répondent pas aux critères que NSO estime nécessaires à l’utilisation de son puissant logiciel espion. Les victimes comprenaient des journalistes, des militants des droits humains, des chefs d’entreprise et deux femmes proches du journaliste saoudien assassiné Jamal Khashoggi, selon au Washington Post. Analyse technique de Amnesty International et l’Université de Toronto Laboratoire citoyen a confirmé les infections.

« Les attaques de Pegasus détaillées dans ce rapport et les annexes qui l’accompagnent datent de 2014 jusqu’en juillet 2021 », a déclaré des chercheurs d’Amnesty International. a écrit. « Ceux-ci incluent également les attaques dites « zéro-clic » qui ne nécessitent aucune interaction de la part de la cible. Des attaques Zero-click sont observées depuis mai 2018 et se poursuivent jusqu’à présent. Plus récemment, une attaque “zéro clic” réussie a été observée en exploitant plusieurs jours zéro pour attaquer un iPhone 12 entièrement corrigé fonctionnant sous iOS 14.6 en juillet 2021. »

Les 37 appareils infectés ont été inclus dans une liste de plus de 50 000 numéros de téléphone. On ne sait toujours pas qui a mis les chiffres dessus, pourquoi ils l’ont fait et combien de téléphones ont été réellement ciblés ou surveillés. Une analyse médico-légale des 37 téléphones, cependant, montre souvent une corrélation étroite entre les horodatages associés à un numéro de la liste et l’heure à laquelle la surveillance a commencé sur le téléphone correspondant, dans certains cas aussi brève que quelques secondes.

Amnesty International et une organisation à but non lucratif de journalisme basée à Paris, Forbidden Stories, ont eu accès à la liste et l’ont partagée avec les organes de presse, qui ont poursuivi leurs recherches et analyses.

Les journalistes ont identifié plus de 1 000 personnes dans plus de 50 pays dont les numéros figuraient sur la liste. Les victimes comprenaient des membres de la famille royale arabe, au moins 65 dirigeants d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 politiciens et représentants du gouvernement, dont des ministres, des diplomates et des officiers de l’armée et de la sécurité. Les numéros de plusieurs chefs d’État et premiers ministres figuraient également sur la liste. Le gardien, pendant ce temps, a déclaré que 15 000 politiciens, journalistes, juges, militants et enseignants au Mexique figurent sur la liste divulguée.

Comme détaillé ici, des centaines de journalistes, d’activistes, d’universitaires, d’avocats et même de dirigeants mondiaux semblent avoir été visés. Les journalistes figurant sur la liste travaillaient pour des organes de presse de premier plan, notamment CNN, l’Associated Press, Voice of America, le New York Times, le Wall Street Journal, Bloomberg News, Le Monde en France, le Financial Times à Londres et Al Jazeera au Qatar. .

“Le ciblage des 37 smartphones semblerait entrer en conflit avec l’objectif déclaré de l’octroi de licence par NSO pour le logiciel espion Pegasus, qui, selon la société, est uniquement destiné à être utilisé pour surveiller les terroristes et les grands criminels”, a déclaré dimanche le Washington Post. « Les preuves extraites de ces smartphones, révélées ici pour la première fois, remettent en cause les engagements pris par la société israélienne de surveiller ses clients pour les violations des droits humains. »

L’ONS repousse

Les responsables de l’ONS repoussent fortement la recherche. Dans un déclaration, ils ont écrit:

Le rapport de Forbidden Stories regorge d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les « sources non identifiées » aient fourni des informations sans fondement factuel et [is] loin de la réalité.

Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucun fondement factuel, comme en témoigne le manque de pièces justificatives pour bon nombre de leurs réclamations. En fait, ces allégations sont si scandaleuses et loin de la réalité que NSO envisage une poursuite en diffamation.

NSO Group a de bonnes raisons de croire que les affirmations faites par les sources anonymes à Forbidden Stories sont basées sur [a] interprétation trompeuse des données provenant d’informations de base accessibles et manifestes, telles que les services de recherche HLR, qui n’ont aucune incidence sur la liste des cibles des clients de Pegasus ou de tout autre produit NSO. Ces services sont ouverts à tous, n’importe où et n’importe quand et sont couramment utilisés par les agences gouvernementales à de nombreuses fins, ainsi que par des entreprises privées dans le monde entier.

Les affirmations selon lesquelles les données ont été divulguées de nos serveurs sont un mensonge complet et ridicule, car de telles données n’ont jamais existé sur aucun de nos serveurs.

Dans sa propre déclaration, les responsables d’Apple ont écrit :

Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits humains et d’autres qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est le leader du secteur en matière d’innovation en matière de sécurité et, par conséquent, les chercheurs en sécurité conviennent que l’iPhone est l’appareil mobile grand public le plus sûr et le plus sécurisé du marché. Des attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. Bien que cela signifie qu’ils ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données.

Récidiviste

Ce n’est en aucun cas la première fois que NSO fait l’objet de critiques internationales lorsque son logiciel espion Pegasus a été découvert ciblant des journalistes, des dissidents et d’autres sans lien clair avec le crime ou le terrorisme. Le logiciel espion NSO venu à la lumière en 2016, lorsque Citizen Lab et la société de sécurité Lookout ont découvert qu’il visait un dissident politique aux Émirats arabes unis.

Les chercheurs de l’époque ont déterminé que les messages texte envoyés au dissident des Émirats arabes unis, Ahmed Mansoor, exploitaient les trois vulnérabilités zero-day de l’iPhone pour installer Pegasus sur son appareil. Mansoor a transmis les messages aux chercheurs de Citizen Lab, qui ont déterminé que les pages Web liées conduisaient à une chaîne d’exploits qui auraient jailbreaké son iPhone et installé le logiciel espion Pegasus.

Huit mois plus tard, des chercheurs de Lookout et de Google ont récupéré un Version Pégase pour Android.

En 2019, l’équipe de recherche sur l’exploit Project Zero de Google a découvert que NSO exploitait des vulnérabilités zero-day qui ont donné contrôle total des appareils Android entièrement corrigés. Quelques jours plus tard, Amnesty International et Citizen Lab ont révélé que les téléphones portables de deux éminents militants des droits humains étaient ciblé à plusieurs reprises avec Pegasus. Ce même mois, Facebook poursuivi NSO, prétendument pour des attaques utilisant des exploits sans clic pour compromettre les téléphones des utilisateurs de WhatsApp.

En décembre dernier, Citizen Lab a déclaré qu’une attaque sans clic développée par NSO exploitait ce qui avait été une vulnérabilité zero-day dans iMessage d’Apple pour cibler 36 journalistes.

Les exploits que vendent NSO et des entreprises similaires sont extrêmement complexes, coûteux à développer et encore plus chers à acheter. Il est peu probable que les utilisateurs de smartphones soient la cible d’une de ces attaques, à moins qu’ils ne soient dans le collimateur d’un gouvernement riche ou d’un organisme chargé de l’application de la loi. Les personnes de cette dernière catégorie devraient demander conseil à des experts en sécurité sur la façon de sécuriser leurs appareils.



Source link