📱 2022-04-18 16:02:00 – Paris/France.
Le logiciel espion NSO Pegasus a ciblé indirectement les iPhones américains, bien que la société ait interdit aux clients d’infecter les téléphones avec des cartes SIM américaines. Des appareils appartenant à des politiciens catalans et à d’autres ont également été infectés, le gouvernement espagnol étant soupçonné d’être responsable.
De plus, il a été découvert qu’un appareil connecté au réseau au 10 Downing Street – le bureau du Premier ministre britannique Boris Johnson – était également infecté…
Arrière-plan
NSO Group fabrique un logiciel espion appelé Pegasus, qui est vendu au gouvernement et aux forces de l’ordre. La société achète des vulnérabilités dites zero-day (celles qui sont inconnues d’Apple) auprès de pirates, et son logiciel serait capable de monter des exploits sans clic – où aucune interaction de l’utilisateur n’est requise par la cible.
En particulier, il a été signalé que le simple fait de recevoir un iMessage particulier – sans l’ouvrir ni interagir avec lui de quelque manière que ce soit – peut permettre à un iPhone d’être compromis, avec des données personnelles exposées.
NSO impose certaines conditions à ceux qui achètent Pegasus, dont l’une est qu’il ne doit jamais être utilisé pour pirater des téléphones avec des numéros de téléphone américains. Il le fait probablement pour éviter une réponse vigoureuse du gouvernement américain et de ses agences de renseignement. Pegasus a déjà été déclaré un risque pour la sécurité nationale et son utilisation est interdite aux États-Unis.
Pegasus a ciblé indirectement les iPhone américains
Citizen Lab, une initiative de l’Université canadienne de Toronto, affirme avoir trouvé des preuves que le puissant logiciel espion Pegasus était utilisé pour cibler indirectement les téléphones américains. L’approche utilisée est connue sous le nom de « ciblage décentré ».
Cibler des amis, des membres de la famille et des associés proches est une pratique courante pour certaines opérations de piratage. Cette technique permet à un attaquant de recueillir des informations sur une cible principale sans nécessairement conserver l’accès à l’appareil de cette personne. Dans certains cas, la cible principale peut également être infectée, mais dans d’autres, cela peut ne pas être possible pour diverses raisons.
Nous avons observé plusieurs cas de ciblage relationnel ou « décentré » : les conjoints, les frères et sœurs, les parents, le personnel ou les proches des cibles principales ont été ciblés et infectés par Pegasus. Dans certains cas, ces personnes peuvent également avoir été ciblées, mais les informations médico-légales n’étaient pas disponibles. Dans d’autres, nous n’avons trouvé aucune preuve qu’une cible principale était infectée par Pegasus, mais nous avons trouvé le ciblage de leurs intimes.
Par exemple, une personne ciblée par Candiru avait une carte SIM américaine dans son appareil et résidait aux États-Unis. Nous n’avons pas trouvé de preuve que cet individu était infecté par Pegasus. Cela concorde avec les informations selon lesquelles la plupart des clients de Pegasus ne sont pas autorisés à cibler les numéros américains. Cependant, les deux parents de la cible utilisent des téléphones avec des numéros espagnols et ont été ciblés le jour où la cible principale est revenue des États-Unis en Espagne. Aucun des parents n’est politiquement actif ou susceptible d’avoir été ciblé en raison de qui il est ou de ce qu’il fait.
En d’autres termes, les SMS et autres messages envoyés par un téléphone américain pourraient être interceptés en piratant les téléphones appartenant à la famille, aux amis et à d’autres contacts de la cible à l’étranger.
Le bureau du Premier ministre britannique ciblé avec succès
Un article dans une prochaine édition du Le new yorker révèle que Pegasus a également ciblé avec succès le 10 Downing Street, le bureau du Premier ministre britannique.
Pegasus a été utilisé pour infecter un appareil connecté au réseau au 10 Downing Street, le bureau de Boris Johnson, le Premier ministre du Royaume-Uni. Un fonctionnaire du gouvernement m’a confirmé que le réseau était compromis, sans préciser le logiciel espion utilisé.
« Lorsque nous avons trouvé le cas n ° 10, ma mâchoire est tombée », se souvient John Scott-Railton, chercheur principal au Citizen Lab. « Nous soupçonnons que cela incluait l’exfiltration de données », a ajouté Bill Marczak, un autre chercheur principal là -bas.
Le responsable m’a dit que le National Cyber ​​​​Security Center, une branche du renseignement britannique, avait testé plusieurs téléphones à Downing Street, dont celui de Johnson. Il était difficile d’effectuer une recherche approfondie des téléphones – « C’est un travail sacrément dur », a déclaré le responsable – et l’agence n’a pas été en mesure de localiser l’appareil infecté. La nature des données qui auraient pu être prises n’a jamais été déterminée.
Vaste attaque de Pegasus contre les Catalans
Citizen Lab a également découvert qu’au moins 63 personnes en Catalogne avaient vu leurs appareils attaqués par Pegasus, le gouvernement espagnol étant le principal suspect.
Le piratage couvre un large éventail de la société civile en Catalogne, des universitaires et militants aux organisations non gouvernementales (ONG). Le gouvernement et les élus de Catalogne ont également été largement ciblés, des plus hauts niveaux du gouvernement catalan aux membres du Parlement européen, aux législateurs, ainsi qu’à leur personnel et aux membres de leur famille. Nous n’attribuons pas de manière concluante le ciblage à un gouvernement spécifique, mais de nombreuses preuves circonstancielles indiquent que le gouvernement espagnol […]
Avec le consentement des cibles, nous avons obtenu des artefacts médico-légaux de leurs appareils que nous avons examinés pour des preuves d’infections à Pegasus. Notre analyse médico-légale nous permet de conclure avec une grande confiance que, sur les 63 personnes ciblées par Pegasus, au moins 51 personnes ont été infectées.
Il a été rapporté la semaine dernière qu’Apple avait averti de hauts responsables de l’UE que leurs iPhones avaient été piratés par Pegasus. La société Cupertino recherche de manière proactive des signes indiquant que les iPhones ont été compromis par Pegasus et envoie une alerte aux victimes.
Notez que rien ne doit être lu dans plus de rapports d’iPhones infectés que d’appareils Android : iOS facilite la détection lorsqu’un appareil a été infecté, de sorte que les iPhones représentent la majorité des cas confirmés, mais le nombre de téléphones Android infectés est probablement plus élevé.
FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Suite.
Découvrez 9to5Mac sur YouTube pour plus d’actualités Apple :
SOURCE : Reviews News
N’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 👓