Hack des appareils Apple par Pegasus : le décryptage de Darktrace

0

Hier, Apple a procédé en urgence à la mise à jour d’un patch de sécurité afin de contrer le logiciel de cyberespionnage Pegasus, qui utilisait une faille depuis février 2021 pour installer un logiciel espion.

  • Comment Pegasus a t-il été installé sur les appareils Apple ?
  • Jusqu’ici, comment Apple a protégé ses utilisateurs contre les logiciels espions ? Comment se comparent-ils à des entreprises similaires telles que Google (Android) en termes de cybersécurité et de protection de la vie privée ?
  • etc.

Tribune – Toby Lewis, Directeur des Analyses des Menaces pour Darktrace, vous propose son décryptage ci-dessous.

Pegasus utilise une série de failles pour avoir accès à un appareil et peut être personnalisé en fonction de la cible ou de la campagne d’attaque. Fondamentalement, ils ont un accès à une série de vulnérabilités iOS (Apple) et Android qui leur permettent de s’attaquer à une série d’applications natives (c’est-à-dire des applications pré-installées sur les téléphones), souvent en essayant simplement d’ouvrir un fichier envoyé dans un e-mail ou un message texte, ou en cliquant sur un lien qui s’ouvre dans Safari (par exemple). Ces failles leur permettent de pirater l’appareil, de disposer de privilèges élevés pour installer des applications supplémentaires ou de configurer l’appareil à leur guise, notamment en installant le logiciel espion Pegasus.

Le logiciel espion Pegasus peut enregistrer des textes, des courriels et des appels téléphoniques et les partager avec les clients du groupe NSO. Il peut également activer les caméras et les microphones des appareils. Les attaques de ce type sont très sophistiquées et ciblent souvent des personnes spécifiques, comme les agents du renseignement, les journalistes, etc. qui disposent d’informations hautement confidentielles. Pour les cibles hautement prioritaires, les pirates trouveront toujours un moyen.

Si ces attaques ne constituent pas une menace pour la plupart des utilisateurs d’Apple, leur multiplication par les cybercriminels pourrait constituer un grave problème. Par exemple, les pirates criminels pourraient utiliser l’accès pour voler des données personnelles en vue de réaliser des campagnes plus importantes, des fraudes, des vols, voire un verrouillage massif des utilisateurs pour demander un paiement. Une fois que les malfaiteurs ont créé un logiciel espion, celui-ci peut être vendu et se répandre rapidement dans le monde entier. S’il tombe entre de mauvaises mains, il sera certainement utilisé de manière malveillante et potentiellement pour un groupe de cibles plus large.

Les cybercriminels cibleront toujours des entreprises comme Apple, compte tenu de la popularité et la généralisation de leur technologie, devenue essentielle dans le monde moderne. De la géolocalisation à à l’accès à nos comptes bancaires, nos vies dépendent de ces appareils.

Du point de vue de l’architecture de sécurité, Apple utilise depuis longtemps un système en “Walled Garden” (jardin clos) dans lequel l’OS sous-jacent du téléphone est totalement inaccessible aux applications tierces, qui ne peuvent être installées que via l’App Store officiel et sont elles-mêmes installées et exécutées à partir d’une zone de stockage et de traitement compartimentée. Compte tenu du degré élevé de vérification des applications dans l’App Store, la seule véritable façon pour un logiciel malveillant de s’installer sur un appareil Apple est d’exploiter le système d’exploitation sous-jacent – le processus connu sous le nom de Jailbreaking.

L’architecture d’Android est beaucoup plus ouverte, ce qui donne aux utilisateurs une plus grande liberté pour installer les applications de leur choix, mais sans les protections offertes par Apple. Même via l’App Store officiel (Google Play), le contrôle et la modération sont limités, ce qui augmente le risque d’installation de logiciels malveillants sans qu’il soit nécessaire de recourir à un mode opératoire ingénieux.

Dans l’ensemble, Apple a fait ses preuves en collaborant avec les chercheurs pour identifier les failles afin de pouvoir les corriger rapidement. Mais cela ne signifie pas que les attaques zero-day n’avait pas déjà été utilisées avant d’être identifiées. Le groupe de travail a découvert cette faille en mars 2021 en examinant le téléphone d’un activiste saoudien et Apple vient de publier un correctif.

Il est crucial que chacun mette immédiatement à jour ses appareils Apple, surtout si vous avez accès à des informations privées. Même si la plupart des gens ne sont pas susceptibles d’être ciblés, mieux vaut prévenir que guérir.

Nous devons accepter que toute technologie présente des risques de sécurité. Les secteurs à risque doivent prendre des précautions supplémentaires pour protéger leurs communications grâce à des couches de défense supplémentaires. L’IA auto-apprenante a fait des bonds en avant en permettant aux organisations de détecter les logiciels malveillants et les logiciels espions sur les appareils des employés avant que des informations sensibles ne fuient l’organisation.

Pour plus de renseignement, les chercheurs du Citizen Lab ayant découvert la faille, ont donné de nombreux détails au sujet du “ForcedEntry” à ce lien.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.