Apple publie une mise à jour logicielle d’urgence après la découverte d’un logiciel malveillant « zéro clic » | Actualités scientifiques et technologiques


Apple a publié une mise à jour logicielle d’urgence après la découverte d’une faille qui permet aux logiciels espions attribués au groupe israélien NSO d’infecter un iPhone, une Apple Watch ou un ordinateur Mac sans que l’utilisateur n’ait à cliquer sur quoi que ce soit.

Le malware a été trouvé sur le téléphone d’un activiste saoudien non identifié par l’organisme canadien de surveillance de la sécurité Internet Citizen Lab.

C’est la première fois qu’un exploit « zéro clic » – qui affecte tous les systèmes d’exploitation du téléphone – est détecté et analysé.

Le téléphone aurait été infecté en février, bien que les chercheurs aient découvert le code malveillant le 7 septembre et alerté immédiatement Apple.

Le logo de la cyber-entreprise israélienne NSO Group est visible dans l'une de ses succursales dans le désert d'Arava, dans le sud d'Israël, le 22 juillet 2021. REUTERS/Amir Cohen
Image:
NSO Group est une société israélienne de cybersurveillance

Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, a déclaré : « Après avoir identifié la vulnérabilité utilisée par cet exploit pour iMessage, Apple a rapidement développé et déployé un correctif dans iOS.
14.8 pour protéger nos utilisateurs.

« Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. »

« Bien que cela signifie qu’ils ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données », a-t-il ajouté.

Le chercheur du Citizen Lab, Bill Marczak, a déclaré qu’il y avait une grande confiance dans le fait que la société de surveillance israélienne NSO Group était derrière l’attaque, bien qu’elle ne soit « pas nécessairement » attribuée au gouvernement saoudien.

Dans une déclaration à Reuters, NSO n’a ni confirmé ni nié qu’il était derrière la technique, affirmant seulement qu’il « continuerait à fournir aux services de renseignement et d’application de la loi du monde entier des technologies vitales pour lutter contre le terrorisme et le crime ».

Citizen Lab a déjà trouvé des preuves d’utilisation de logiciels malveillants sans clic pour pirater les téléphones de certains journalistes et d’autres cibles, mais M. Marczak a déclaré que c’était la première fois qu’un logiciel malveillant était capturé « afin que nous puissions découvrir comment cela fonctionne ».

Un homme lit sur un stand de NSO Group Technologies, une entreprise technologique israélienne connue pour son logiciel espion Pegasus permettant la surveillance à distance des smartphones, lors du Congrès européen annuel de la police à Berlin, Allemagne, le 4 février 2020
Image:
L’utilisateur moyen n’a pas besoin de s’inquiéter trop, car de telles attaques ont tendance à être très ciblées

Les experts en sécurité ont déclaré que l’utilisateur moyen n’avait pas besoin de s’inquiéter trop, car de telles attaques ont tendance à être très ciblées, mais l’exploit était toujours alarmant.

M. Marczak a déclaré que des fichiers malveillants avaient été placés sur le téléphone du militant saoudien via l’application iMessage avant que le téléphone ne soit piraté avec le logiciel espion Pegasus de NSO.

Cela signifiait que le téléphone était capable d’espionner son utilisateur, sans même qu’il le sache.

Le chercheur de Citizen Lab, John Scott-Railton, a déclaré : « Les applications de chat populaires risquent de devenir le ventre mou de la sécurité des appareils. Les sécuriser devrait être la priorité absolue.

En juillet, il a été signalé que Le logiciel espion de NSO Group avait été utilisé pour cibler des journalistes, des dissidents politiques et des militants des droits humains.

NSO Group affirme que son logiciel espion n’est utilisé que par les gouvernements pour pirater les téléphones portables de terroristes et de criminels graves, mais une liste divulguée contenant plus de 50 000 numéros de téléphone intéressants pour les clients de l’entreprise suggère qu’il est utilisé beaucoup plus largement.

Plus de 1 000 personnes dans 50 pays auraient été sélectionnées pour une surveillance potentielle – dont 189 journalistes et plus de 600 politiciens et responsables gouvernementaux, selon Forbidden Stories et Amnesty International, un journal à but non lucratif basé à Paris, ainsi que leurs partenaires médiatiques.

M. Marczak a déclaré lundi: « Si Pegasus n’avait été utilisé que contre des criminels et des terroristes, nous n’aurions jamais trouvé ce genre de choses. »

Il a également été rapporté que le FBI enquête sur le groupe NSO et qu’Israël a mis en place une équipe interministérielle de haut niveau pour examiner les allégations concernant l’utilisation du logiciel espion.

Laisser un commentaire