Partagez cet Article

Partager sur facebook
Partager sur linkedin
Partager sur twitter
Partager sur email

Le logiciel espion Pegasus exploitait une vulnérabilité d’iMessage, la messagerie native des iPhone. Apple l’a réparé très rapidement après la découverte du Citizen lab, une équipe de recherche à la pointe sur le sujet.

Signe de la gravité de la situation, Apple a fait preuve d’une réactivité rare. Le 7 septembre 2021, l’entreprise a été contactée par le Citizen Lab, un laboratoire de recherche réputé de l’Université de Toronto : les chercheurs avaient identifié une vulnérabilité critique sur iMessage.

5 jours plus tard, le 13 septembre, la vulnérabilité est déjà corrigée, car elle a fait l’objet d’un patch d’urgence. Il faut dire que la faille, traquée sous l’identifiant CVE-2021-30860, cochait tous les critères de dangerosité :

  • Elle était déjà activement exploitée par des clients de NSO Group au moment de la découverte. Autrement dit, elle permettait de déployer le logiciel espion Pegasus, et ainsi de révéler la quasi-intégralité du contenu de l’iPhone de la victime.
  • Zero-day, elle était inconnue de l’éditeur, et n’avait donc aucun correctif.
  • Zero-click, elle pouvait être lancée sans que l’utilisateur interagisse avec le hacker, ce qui en faisait un outil offensif presque imparable.
  • Invisible pour l’utilisateur, elle ne pouvait pas être détectée sans rentrer dans des registres techniques du smartphone.
  • Elle portait sur iMessage, la messagerie chiffrée présente nativement sur tous les smartphones d’Apple. Chaque propriétaire d’iPhone était donc vulnérable.
Pegasus iMessage
Image by Thomas Ulrich from Pixabay

Citizen Lab a nommé cette faille « Forcedentry » [entrée forcée, ndlr] pour sa capacité à contourner Blastdoor, une des toutes dernières fonctionnalités d’Apple, datée du début de l’année. Ce programme flambant neuf était censé protéger les utilisateurs d’iPhone contre ce cas précis de vulnérabilité. Mission ratée.

Cette situation de crise survient la veille de la conférence d’Apple, au cours de laquelle le constructeur devrait notamment présenter l’iPhone 13, nouvelle édition de son smartphone emblématique. Elle remet à nouveau en question la sécurité des iPhone, qui étaient jusqu’à récemment considérés comme un coffre-fort pour les données.

DES VULNÉRABILITÉS COMME PEGASUS DE PLUS EN PLUS DIFFICILES À DÉCOUVRIR

Le Citizen Lab a détecté Forcedentry presque par chance. Un activiste saoudien les a contactés en mars 2021, car il soupçonnait une surveillance de son iPhone. Grâce à l’analyse de l’historique des crashs de l’appareil, le laboratoire de recherche a pu découvrir le mode de fonctionnement précis de la vulnérabilité, dont il avait trouvé de premières traces dès cet été.

Concrètement, les malfaiteurs envoient un fichier PDF malveillant à leurs victimes, qui n’apparaît même pas dans ses messages, et reste invisible à l’œil nu. Ce fichier joue avec plusieurs fonctionnalités liées aux images dans l’objectif de faire crasher iMessage, ce qui permet au malware de s’engouffrer sur l’appareil. D’après les chercheurs, c’est un pays client de NSO qui aurait lancé l’attaque contre le Saoudien, et la faille serait exploitée depuis au moins février 2021.

Avec sa capacité à contourner BlastDoor, Forcedentry aurait simplement remplacé Kismet, spéculent les chercheurs. Cette précédente faille critique de iMessage exploitée par NSO Group avait été employée pour espionner des dizaines de journalistes. Rendue publique par Apple en décembre 2020, Kismet a été corrigée, et se serait vraisemblablement fait bloquer par BlastDoor quoiqu’il en soit.

iMessage, cible aisée

Premier à braquer les projecteurs sur Pegasus en 2016, le Citizen Lab est depuis devenu le référent sur le sujet. C’est pourquoi les potentielles victimes du logiciel espion se tournent vers le laboratoire, et qu’il découvre régulièrement de nouveaux outils de NSO. Mais ce mode de lutte contre Pegasus et ses homologues paraît de plus en plus déséquilibré. Habituellement, les victimes de logiciels espions contactaient le laboratoire ou des ONG avec un signe de l’attaque. Ici, il a fallu une analyse profonde pour découvrir le problème, qui serait resté invisible sinon…

Dans son communiqué sur la patch, Apple remercie le Citizen Lab et se dit au courant des soupçons sur l’exploitation de la faille. Mais l’entreprise n’a pas commenté sur l’implication de NSO Group. Elle ne semble pas près de rejoindre Facebook, engagé légalement contre l’entreprise israélienne avec l’appui de Google et Microsoft, à la suite de l’exploitation de vulnérabilités critiques sur WhatsApp.

Souscrivez à notre Newsletter

Des Articles qui pourraient vous intéresser

Vous Voulez passer à la vitesse supérieure?

Contactez nous et commençons!

Nous sommes là pour vous aider

a2Da Digital

a2Da Digital est une marque de a2Da Enterprises

ERHUB
Ahtri 12
10151 Tallinn, Estonia

[email protected]

+372 712 4283
Horaires : 08:00 à 18:00 Lun- Ven
Support 24×7 Soumettre un ticket ICI
Société enregistrée à  Tallinn, EE sous le numéro : 14740580
TVA : EE102279616

En cliquant sur le bouton Envoyer, vous acceptez que nous utilisions les données fournies par vos soins pour traiter votre demande.

Vos données ne seront jamais revendues ou utilisées à d’autres fins que celles pour lesquelles vous nous les avez données.

Notre entreprise est un collectif de personnes extraordinaires dont le seul objectif est de construire les solutions dont vous avez besoin.

Des interlocuteurs disponibles, compétents et à votre disposition pour vous aider à définir vos besoins et les traduire en outils performants et faciles à utiliser.

Nous répondons à vos demandes au plus vite de manière claire et compréhensible.

Contactez nous à [email protected] avec vos questions.

Nous maintenons nous même notre matériel 24/7 et avons construit une infrastructure sécurisée, efficace et fiable.

Ceci nous permet de vous proposer des produits adaptés à tous les budgets et à forte valeur ajoutée.

Nous ne revendons pas des packs d’hébergement… Nous disposons de nos propres serveurs, maintenus, mis à jour et gérés par nos propres équipes.