Un logiciel malveillant utilisait une faille zero-click zero-day dans iMessage pour prendre le contrôle d’un iPhone. Le logiciel ne laisserait aucune trace sur les téléphones de la cible et pourrait être installé par un simple message que la victime n’avait même pas à ouvrir. Le logiciel fonctionnait même sur des téléphones exécutant la dernière version de iOS.
Un outil de piratage surnommé Kismet
Des chercheurs du Citizen Lab de l’Université de Toronto ont déclaré avoir découvert le prétendu outil de piratage, surnommé Kismet. Il s’agirait d’un cheval de Troie utilisé pour contourner la sécurité d’un iPhone. Si Kimset s’avère réellement être un cheval de Troie, il contiendrait alors un autre logiciel appelé Pegasus. Il viendrait des produits vendus par le groupe NSO. Toujours selon Citizen Lab, ce logiciel malveillant est particulièrement puissant.
Les chercheurs pensent que cette version du logiciel espion Pegasus avait au moins la capacité de suivre la localisation GPS de la victime, d’accéder à ses mots de passe et aux informations d’identification stockées sur le téléphone. Le malware permet aussi l’enregistrement via le microphone (enregistrement micro et des appels téléphoniques cryptés). Enfin, il peut prendre des photos avec l’appareil photo du téléphone.
Une trentaine de journalistes ciblés ?
Citizen Lab dit avoir trouvé 37 cas connus d’utilisation de Kismet par des clients de NSO. Les victimes seraient des journalistes couvrant l’actualité au Moyen-Orient et les environs. Néanmoins, ces infections observées ne représentaient qu’une infime fraction du total des attaques utilisées avec ce logiciel malveillant, étant donné la portée mondiale de la base de clients de NSO Group. Toute vulnérabilité apparente sur les appareils iPhone avant la mise à jour iOS 14 peut être suspecte.
Dans un communiqué, un porte-parole d’Apple a déclaré que les équipes travaillent sans relâche pour renforcer la sécurité des données et des appareils de ses utilisateurs. iOS 14 est une avancée majeure en matière de sécurité et offre de nouvelles protections contre ce type d’attaques. L’attaque décrite dans la recherche était très ciblée par les États-nations contre des individus spécifiques. La marque à la pomme invite toujours ses clients à télécharger la dernière version du logiciel pour se protéger et protéger leurs données.
La réaction d’Apple
Citizen Lab a affirmé qu’un exploit zero-day associé à zéro clic avait été utilisé dès octobre 2019. Il y aurait également eu une campagne de piratage ciblant les utilisateurs d’iOS. Dans une déclaration publique, Apple a cherché à minimiser cette attaque en notant qu’elle affectait moins d’une douzaine de sites web avec un contenu lié à la communauté ouïghoure. La société a eu la même réaction à propos de Kismet, notant que les clients du groupe NSO sont des États-nations et que ses cibles sont un nombre limité d’individus.
Plus tôt ce mois-ci, un autre chercheur de Google, Ian Beer, a révélé une féroce vulnérabilité iOS zero-click zero-day qui lui permettait de prendre le contrôle total d’un iPhone simplement en étant à portée wifi de l’appareil. Cette faille a été corrigée par Apple dans iOS 13.5. NSO Group a déclaré de son côté que ses produits sont destinés à lutter contre le crime organisé grave et la lutte contre le terrorisme.
Cet article Voir la source
Aucune réponse