• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Les exploits « sans clic » d'une entreprise israélienne ont piraté les iPhones entièrement mis à jour d'activistes

Les exploits « sans clic » d'une entreprise israélienne ont piraté les iPhones entièrement mis à jour d'activistes

Plateforme de services à guichet unique |
3493

Agrandir

Getty Images

commentaires des lecteurs

182

avec 109 affiches participantes

Partagez cette histoire

Partager sur Facebook

Partager sur Twitter

Partager sur Reddit

Les smartphones appartenant à plus de trois douzaines de journalistes, de militants des droits humains et de dirigeants d'entreprise ont été infectés par de puissants logiciels espions qu'une entreprise israélienne vend, prétendument pour attraper des terroristes et des criminels, ont rapporté le Washington Post et d'autres publications.

Les combinés étaient infectés par Pegasus, un logiciel espion complet développé par NSO Group. Le vendeur d'exploits basé en Israël a fait l'objet d'un examen minutieux ces dernières années après que des gouvernements répressifs des Émirats arabes unis, du Mexique et d'autres pays aient été découverts en train d'utiliser le logiciel malveillant contre des journalistes, des militants et d'autres groupes non affiliés au terrorisme ou au crime.

Pegasus est fréquemment installé via des exploits « zéro clic », tels que ceux envoyés par SMS, qui ne nécessitent aucune interaction de la part des victimes. Après que les exploits ont jailbreaké subrepticement ou enraciné l'iPhone ou l'appareil Android d'une cible, Pegasus parcourt immédiatement une multitude de ressources de l'appareil. Il copie les historiques d'appels, les messages texte, les entrées de calendrier et les contacts. Il est capable d'activer les caméras et les microphones des téléphones compromis pour écouter les activités à proximité. Il peut également suivre les mouvements d'une cible et voler des messages à partir d'applications de chat chiffrées de bout en bout.

L'iPhone 12 sous iOS 14.6 est tombé en panne

Selon des recherches menées conjointement par 17 agences de presse, Pegasus a infecté 37 téléphones appartenant à des personnes qui ne répondent pas aux critères que NSO estime nécessaires à l'utilisation de son puissant logiciel espion. Les victimes comprenaient des journalistes, des militants des droits humains, des chefs d'entreprise et deux femmes proches du journaliste saoudien assassiné Jamal Khashoggi,

selon

au Washington Post. Analyse technique de

Amnesty International

et l'Université de Toronto

Laboratoire Citoyen

a confirmé les infections.

« Les attaques de Pegasus détaillées dans ce rapport et les annexes qui l'accompagnent datent de 2014 jusqu'en juillet 2021 », a déclaré des chercheurs d'Amnesty International.

a écrit

. « Ceux-ci incluent également les attaques dites « zéro-clic » qui ne nécessitent aucune interaction de la part de la cible. Des attaques Zero-click sont observées depuis mai 2018 et se poursuivent jusqu'à présent. Plus récemment, une attaque « zéro clic » réussie a été observée en exploitant plusieurs jours zéro pour attaquer un iPhone 12 entièrement corrigé exécutant iOS 14.6 en juillet 2021. »

Les 37 appareils infectés ont été inclus dans une liste de plus de 50 000 numéros de téléphone. On ne sait toujours pas qui a mis les chiffres dessus, pourquoi ils l'ont fait et combien de téléphones ont été réellement ciblés ou surveillés. Une analyse médico-légale des 37 téléphones, cependant, montre souvent une corrélation étroite entre les horodatages associés à un numéro de la liste et l'heure à laquelle la surveillance a commencé sur le téléphone correspondant, dans certains cas aussi brève que quelques secondes.

Publicité

Amnesty International et une organisation à but non lucratif de journalisme basée à Paris, Forbidden Stories, ont eu accès à la liste et l'ont partagée avec les organes de presse, qui ont poursuivi leurs recherches et analyses.

Les journalistes ont identifié plus de 1 000 personnes dans plus de 50 pays dont les numéros figuraient sur la liste. Les victimes comprenaient des membres de la famille royale arabe, au moins 65 dirigeants d'entreprise, 85 militants des droits de l'homme, 189 journalistes et plus de 600 politiciens et représentants du gouvernement, y compris des ministres, des diplomates et des officiers de l'armée et de la sécurité. Les numéros de plusieurs chefs d'État et premiers ministres figuraie

nt également sur la liste. Le gardien,

pendant ce temps

, a déclaré que 15 000 politiciens, journalistes, juges, militants et enseignants au Mexique figurent sur la liste divulguée.

Comme détaillé

ici

, des centaines de journalistes, d'activistes, d'universitaires, d'avocats et même de dirigeants mondiaux semblent avoir été visés. Les journalistes figurant sur la liste travaillaient pour des organes de presse de premier plan, notamment CNN, l'Associated Press, Voice of America, le New York Times, le Wall Street Journal, Bloomberg News, Le Monde en France, le Financial Times à Londres et Al Jazeera au Qatar. .

"Le ciblage des 37 smartphones semblerait en conflit avec l'objectif déclaré de l'octroi de licence par NSO pour le logiciel espion Pegasus, qui, selon la société, est uniquement destiné à être utilisé pour surveiller les terroristes et les grands criminels", a déclaré dimanche le Washington Post. « Les preuves extraites de ces smartphones, révélées ici pour la première fois, remettent en cause les engagements pris par la société israélienne de surveiller ses clients pour les violations des droits humains. »

L'ONS repousse

Les responsables de l'ONS repoussent fortement la recherche. Dans un

déclaration

, ils ont écrit:

Dans sa propre déclaration, les responsables d'Apple ont écrit :

Publicité

Récidiviste

Lectures complémentaires

Des failles iOS activement exploitées qui détournent les iPhones corrigés par Apple

Ce n'est en aucun cas la première fois que NSO fait l'objet de critiques internationales lorsque son logiciel espion Pegasus a été découvert ciblant des journalistes, des dissidents et d'autres sans lien clair avec le crime ou le terrorisme. Le logiciel espion NSO

venu à la lumière

en 2016, lorsque Citizen Lab et la société de sécurité Lookout ont découvert qu'il visait un dissident politique aux Émirats arabes unis.

Les chercheurs de l'époque ont déterminé que les messages texte envoyés au dissident des Émirats arabes unis, Ahmed Mansoor, exploitaient les trois vulnérabilités zero-day de l'iPhone pour installer Pegasus sur son appareil. Mansoor a transmis les messages aux chercheurs de Citizen Lab, qui ont déterminé que les pages Web liées conduisaient à une chaîne d'exploits qui auraient jailbreaké son iPhone et installé le logiciel espion Pegasus.

Lectures complémentaires

Zero-click iMessage zero-day utilisé pour pirater les iPhones de 36 journalistes

Huit mois plus tard, des chercheurs de Lookout et de Google ont récupéré un

Version Pégase pour Android

.

En 2019, l'équipe de recherche sur l'exploit Project Zero de Google a découvert que NSO exploitait des vulnérabilités zero-day qui ont donné

contrôle total des appareils Android entièrement corrigés

. Quelques jours plus tard, Amnesty International et Citizen Lab ont révélé que les téléphones portables de deux éminents militants des droits humains étaient

ciblé à plusieurs reprises avec Pegasus

. Ce même mois, Facebook

poursuivi NSO

, prétendument pour des attaques utilisant des exploits sans clic pour compromettre les téléphones des utilisateurs de WhatsApp.

En décembre dernier, Citizen Lab a déclaré qu'une attaque sans clic développée par NSO exploitait ce qui avait été une vulnérabilité zero-day dans iMessage d'Apple pour

cibler 36 journalistes

.

Les exploits que NSO et des entreprises similaires vendent sont extrêmement complexes, coûteux à développer et encore plus chers à acheter. Il est peu probable que les utilisateurs de smartphones soient la cible d'une de ces attaques, à moins qu'ils ne soient dans la ligne de mire d'un gouvernement riche ou d'un organisme chargé de l'application des lois. Les personnes de cette dernière catégorie devraient demander conseil à des experts en sécurité sur la façon de sécuriser leurs appareils.