iPhone
Pegasus : le malware aurait pénétré un iPhone malgré les mesures prises par Apple
Une nouvelle attaque « zéro clic » aurait déjà été trouvée pour contourner les mesures de sécurité mises en place par Apple sur iOS 14.
Il y a quelques semaines, les révélations concernant le projet Pegasus, un logiciel espion fourni par la société israélienne NSO faisait les titres des médias du monde entier. Et aujourd’hui, de nouvelles informations continuent de tomber.
Dans un article publié cette semaine, le site TechCrunch explique comment ce logiciel malveillant a pu pénétrer dans le smartphone d’un activiste bahreïni malgré des mesures qui ont déjà été prises par Apple au mois de mai. Plus exactement, le média américain relaie la découverte de Citizen Lab, laboratoire de l’université de Toronto.
Après avoir examiné l’iPhone 12 Pro de cet activiste, qui a gardé l’anonymat, les chercheurs ont découvert que l’appareil a été victime d’une attaque « zéro clic » qui a contourné les mesures de sécurité mises en place par Apple sur iOS 14.4 puis sur iOS 14.6.
Par ailleurs, l’attaque aurait également réussi à contourner un logiciel de sécurité d’Apple appelé BlastDoor, installé sur iOS 14, et qui était justement destiné à empêcher ce type d’attaque. Aussi, les chercheurs ont décidé d’appeler cette nouvelle attaque « ForceEntry » (entrée forcée).
Précédemment, une autre attaque était utilisée pour insérer le malware Pegasus dans les smartphones des cibles. Appelée Kismet, celle-ci ne fonctionne plus sur les appareils sous iOS 14 grâce à BlastDoor.
D’après TechCrunch, l’un des chercheurs derrière cette découverte a indiqué qu’Apple a déjà été alerté au sujet de cette faille et les tentatives d’utiliser celle-ci pour cibler des appareils à jour. De son côté, la firme de Cupertino a déjà réagi.
Une course !
« Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits humains et d’autres qui cherchent à rendre le monde meilleur… Des attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler individus spécifiques. Bien que cela signifie qu’ils ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données », a déclaré un responsable.
Apple aurait aussi expliqué à TechCrunch que BlastDoor n’était pas la dernière étape de son projet de sécurisation d’iMessage et que de nouvelles protections sont déjà prévues pour iOS 15. Malheureusement, nous ne savons pas si, à ce jour, cette faille peut encore être exploitée, ou si elle a déjà été corrigée.
En tout cas, ces nouvelles révélations nous donnent une idée du jeu du chat et de la souris entre les hackers, d’un côté, qui cherchent de nouvelles failles, et de l’autre, les sociétés comme Apple, qui doivent constamment mettre à jour leurs logiciels.