Le malware d’espionnage Pegasus est toujours plus efficace et utilisé

Nicolas Furno |

En partenariat avec des journalistes du monde entier, Forbidden Stories et Amnesty International ont publié une longue étude sur Pegasus. Ce malware d’espionnage n’est pas nouveau, on le connaît depuis 2016, mais son créateur, une entreprise israélienne nommée NSO Group, opère depuis 2010. Son rôle est d’offrir un accès complet à un smartphone, pour suivre la position de son propriétaire, accéder à l’intégralité du contenu stocké en local et même activer microphone et caméras.

Un scénario digne d’un film d’espionnage, qui fonctionne autant sur Android que sur iOS. Le NSO Group exploite aussi discrètement que possible les failles de sécurité présentes dans les systèmes d’exploitation et même si Apple et Google les ferment au fil des mises à jour, il en reste toujours qui sont encore actives. La preuve, cette nouvelle étude met en avant une nouvelle méthode d’attaque encore plus redoutable, puisqu’elle ne nécessite aucune intervention manuelle.

Photo duncan c (CC BY-NC 2.0)

Les premières attaques connues reposaient sur un lien qui devait être ouvert par l’utilisateur pour installer et activer le malware. Depuis 2019 au moins, le NSO Group a mis au point une nouvelle génération d’attaque, dite « zero-click » parce qu’elle ne nécessite aucune intervention. La dernière attaque connue date de ce mois-ci et elle passe par l’app Messages des iPhone, y compris avec iOS 14.6, la dernière version stable du système d’Apple.

Cette information est particulièrement importante, car Apple était censée avoir justement renforcé la sécurité de l’app Messages avec iOS 14. Le dispositif « BlastDoor » introduit avec cette mise à jour devait protéger contre ce type d’attaques, avec un système de bac à sable renforcé qui isole davantage l’app de messagerie instantanée. Les dernières révélations d’Amnesty International, confirmées par d’autres chercheurs en sécurité, prouvent bien que le NSO Group a trouvé la parade et que Pegasus continue d’agir malgré ces mesures de sécurité supplémentaires.

Grâce à ces failles, il suffit qu’un message reçu dans l’app d’Apple contienne un lien pour que le malware s’installe sur l’iPhone. Mais ce n’est pas le seul vecteur d’attaque pour Pegasus, qui exploite toutes les failles connues. Les nouvelles recherches dévoilées hier montrent qu’il y a eu de multiples biais d’attaque, y compris via des apps qui sembleraient impossibles à utiliser pour un hack, comme Photos ou Musique. NSO Group exploite toutes les failles à sa portée et utilise pour cela un réseau de plusieurs centaines de serveurs, majoritairement en Europe et principalement en Allemagne, pour diffuser son malware à l’insu de ses cibles.

Des journalistes visés dans le monde entier

À propos de cibles, l’entreprise israélienne vante ses techniques uniquement pour lutter contre le terrorisme ou des criminels. Forbiden Stories et Amnesty International confirment à nouveau que Pegasus est vendu au plus offrant et sert à des régimes politiques peu scrupuleux, pour espionner contre la presse ou leurs propres citoyens. Le Monde, partenaire de l’enquête, a publié plusieurs articles où le quotidien évoque notamment le rôle du gouvernement marocain, qui utilise activement le malware du NSO Group.

Pegasus a servi pour le compte du gouvernement marocain à espionner des journalistes locaux, ainsi qu’une trentaine de journalistes français, dont Edwy Plenel de Mediapart et des membres des rédactions du Monde, du Canard enchaîné, du Figaro, de l’AFP ou encore de France Télévisions. Mais le Maroc est loin d’être un cas isolé : la Hongrie est aussi un client du NSO Group, le gouvernement de Viktor Orban l’a utilisé pour espionner des journalistes hostiles à sa politique, ainsi que leur conjoint. Plus loin, on évoque aussi l’Arabie saoudite, le Mexique, l’Inde ou encore l’Azerbaïdjan et ce ne sont que les pays identifiés par cette nouvelle analyse.

Contactée par les journalistes qui ont travaillé sur cette enquête, le NSO Group a donné sa réponse habituelle : l’usage de Pegasus est strictement interdit pour de l’espionnage politique et l’entreprise sanctionne tous ses clients qui le feraient. L’entreprise israélienne a par ailleurs dénoncé l’enquête, qui serait basée selon elle sur des « théories non corroborées » et sur des « sources [qui] ont fourni des informations ne s’appuyant sur aucune base factuelle ». Les gouvernements concernés ont aussi tous nié les accusations.

Dans le même temps, le NSO Group reconnaît aussi qu’elle ne peut pas savoir précisément quand et comment son malware est exploité par ses clients, dont la liste demeure par ailleurs secrète. Face à ces déclarations, les nouvelles analyses montrent bien que Pegasus est toujours plus actif et efficace. Et que le malware est bel et bien exploité contre des journalistes et leurs proches, non pas seulement pour contrer le terrorisme et les crimes comme le prétend son concepteur.

avatar Rastaman971 | 

Le problème est que les journalistes et les personnes ciblés n'ont pas accès à ces téléphones modifiés. Ils achètent des téléphones dans le commerce sur la base de ce que lui vend la marque du téléphone. Quand l'un de tes arguments de vente est la sécurité et la vie privée, cela interroge. Combien de personnes achètent un iPhone en pensant qu'Apple les protège mieux que les marques Android ? Si vous avez une information qu'un gouvernement souhaite récupérer sur votre téléphone, il le fera sans même que vous vous en rendiez compte. Il n'y a pas de vie privée dès lors que vous utilisez un smartphone vendu dans le commerce. J'attends impatiemment la prochaine Keynote où Apple va encore parler de Privacy comme de son nouveau mantra.

avatar nespresso92 | 

@Rastaman971

Sachez que les personnes "inquiétées" par certains régimes ont en générale recours à des professionnels de la sécurité qui s'occupent de faire le nécessaire afin de leur procurer le matériel ou les configurations nécessaire.

A part certains modèles fabriqués spécialement pour l'armée et services de renseignements, le profane peut néanmoins acquérir les modèles du commerce, en règle ceux de Google qui seuls permettent les modifications nécessaires.
Ils pourront ainsi y installer un OS Android spécifique tel que GrapheneOS par exemple. Bien sûr n'imaginez pas pouvoir y installer FB ou des applications de chez Google.
De plus il sera impératif de passer par des boutiques alternatives telles que F-Droid ou Aurora Store.

Sachez que Apple ou Android ne vous protégeons jamais pour ce qui est de votre sécurité. Ceci n'est qu'un leurre marketing. Pour information, les requêtes de type monitoring et analytiques sont 10 fois plus nombreuses chez Apple que toutes autres applications installées sur votre smartphone.

avatar IceWizard | 

@nespresso92

"Un martphone n'est jamais utilisé dans le secteur et lorsqu'il est ce n'est pas iOS qui est utilisé mais une couche spéciale d'Android développée spécifiquement pour la sécurité de certains agents."

Comme le smartphone ANON ultra-sécurisé, un pixel 4 modifié, le must des blacks smartphones ? 12.000 exemplaires, utilisés dans plus de 300 organisations criminels, 27 millions de messages échangés, jusqu'au jour où les créateurs (le FBI et la police australienne) ont sifflés la fin de la récréation, en arrêtant les principaux utilisateurs.

http://www.lessentiel.lu/fr/hi_tech/story/il-achete-un-telephone-dont-se-servait-le-fbi-12699188

avatar nespresso92 | 

@IceWizard

Cette histoire est très connue. Néanmoins, sachez que le FBI avait développé cet appareil spécifiquement pour ce coup de filet. La société créée pour l'occasion n'existe à prèsent plus.
De mémoire, Lorenzo Franceschi-Bicchierai avait écrit un article intéressant sur le sujet

avatar marc_os | 

@ redchou

Tu grandiras le jour où tu prendras conscience du fait que la perfection n'existe pas en ce bas monde et qu'elle n'est qu'illusion, une chimère inaccessible.

avatar IceWizard | 

Vend pistolet-mitrailleur, lance-roquettes, grenades. Uniquement à but décoratif mural. Toute autre utilisation est formellement interdite !

avatar raoolito | 

@IceWizard

balle perforantes en option parce que ca brille...

avatar marc_os | 

« Ce n'est pas parce qu'on vend des armes que les acheteurs sont obligés de les utiliser ! »

avatar IceWizard | 

@marc_os

« « Ce n'est pas parce qu'on vend des armes que les acheteurs sont obligés de les utiliser ! » »

Oui, c’est pour que ça quand l’URSS a laissé tomber l’Allemagne de l’Est, celle-ci s’est mise à vendre des armes à tous le monde, y compris à des gouvernements et organisations luttant contre des guérillas communistes, comme en Afrique du Sud !

avatar marc_os | 

@ IceWizard

La RDA n'a pas attendu la chute du mur pour vendre des chars à la Turquie pour oppresser les kurdes par exemple, ni l'occident en général.

avatar en chanson | 

@marc_os

On parle d’Israël ici….c’est sensé être une démocratie non? Accessoirement colonisatrice. Mais ta comparaison avec la Turquie a du sens.

Android ne nous placarde pas partout la sécurité de l’iPhone…mais qui y croit?

avatar marc_os | 

@ en chanson

« On parle d’Israël ici »

Ah bon ?
Moi qui croyait qu'on parlait d'une entreprise privée nommée NSO Group (qui se trouve être israélienne, comme elle aurait pu être française si une entreprise française avait eu la capacité de faire autant.)

Reporter la critique du NSO Group sur Israël, c'est, comment dire.... je dirais que ça fleurte dangereusement avec l'antisémitisme.

Edit: Réflexion faite, je vais "signaler" ton commentaire.

avatar debione | 

@marc_os |

Donc vous prétendez qu'il n'y a que des Juifs qui habitent en Israel? On va pouvoir signaler votre commentaire pour "non respect de la vérité en utilisant un argumentaire fallacieux"

avatar en chanson | 

@marc_os

"Reporter la critique du NSO Group sur Israël, c'est, comment dire.... je dirais que ça fleurte dangereusement avec l'antisémitisme."

Ah non pas ce couplet debile…😣

Tu le signales à qui tu veux et tes menaces sont à vomir comme tes insinuations.

avatar marc_os | 

Ce sont tes insinuations qui sont à vomir.

avatar bhelden | 

J’avais vu un tweet de Snowden là-dessus il y a quelques jours… Qu’il y allait avoir une divulgation des informations des personnes citées dans l’article.

avatar Canon5D | 

Quelles auraient été les réactions si ce logiciel avait été de conception russe ? Une troisième guerre mondiale ?

avatar Daou860 | 

@Canon5D

Ou chinoise ?

Attention tout de même à ne pas trop s’éloigner dans les interrogations quand il s’agit d’Israel au risque d’être taxé d’antise…te

avatar debione | 

Antisexiste?

avatar Fego007 | 

@Daou860

En fait c’est comme tout
En France on a grandi dans le camp des gentils américains …
Forcément russe et chinois = ennemi…
Mais comment fait on quand lennemi vient de l’intérieur :) ?

avatar IceWizard | 

@Fego007

« Mais comment fait on quand lennemi vient de l’intérieur :) ? »

L’ennemi vient de l’intérieur. Pour le commun des mortels le principal danger n’est pas l’espionnage ciblé de journalistes et de politiques, mais le type d’en face visant les coordonnées bancaires, les mots de passe, et les infos permettant l’usurpation d’identité.

avatar Fego007 | 

@IceWizard

C’est clair …

avatar fosterj | 

Privacy that’s iPhone .. les campagnes d’Apple dans tout Paris en ce moment 🤦🏻

avatar raoolito | 

@fosterj

ce qui est vrai.
mais pour autant contre des agences specialisées et des outils sophistiqués et constamment mis à jour, c’est un combat sans fin.

avatar Rastaman971 | 

L'article dit justement le contraire : si une autorité veut savoir ce qui se passe dans votre téléphone, elle peut le faire sans accéder physiquement à votre téléphone, juste en ayant connaissance de votre numéro. Donc non, ce qui se passe sur votre téléphone reste sur votre téléphone que parce que votre vie n'est pas intéressante. Il n'y a pas de surveillance de masse de Google comme certains aiment à le penser mais si un état mal intentionné veut accéder à votre téléphone, il existe des outils pour le faire.

avatar raoolito | 

@Rastaman971

absolument
je voulais dire que si vous allez intéresser une organisation alors elle a toujours les moyens de chercher et trouver
maintenant sur la généralité des utilisateurs, la récolte massive de données est moins facile sur ios

avatar Rastaman971 | 

On ne parle que de Pegasus parce que certains gouvernements n'ont peut-être pas encore les compétences pour développer ce genre d'outils. Sans être complotiste, je pense qu'on peut raisonnablement s'interroger sur ceux que possèdent la Chine ou les États-Unis quand on voit que même des agences de sécurité américaines se font pirater ces derniers temps et que même si la Chine n'en fait pas grand bruit, elle doit être la cible d'attaques similaires américaines.

Quant à la plus grande difficulté de faire de la surveillance de masse des iPhones, je suis complètement en désaccord avec votre propos. Pegasus n'est pas massivement utilisé parce que l'entreprise NSO a une charte de bonne conduite et qu'elle souhaite selon ses dires que ses outils ne soient utilisés que pour sauver des vies et combattre le terrorisme. La technologie de surveillance de masse existe et elle permet sans distinction de pirater des iPhones et des téléphones Android. Il n'y a pas de vie privée sur un smartphone. Si vous vous pensez plus en sécurité en utilisant un iPhone, tant mieux pour vous mais ce n'est pas ce que disent les faits et l'actualité.

avatar raoolito | 

@Rastaman971

alors évidemment on peut décemment se dire que toute vie numérique est automatiquement piratable c'est un fait
L'intérêt des iPhone est d'être plus difficilement piratable par des moyens communs et cela comparé à macOS ou Android

avatar raoolito | 

@Rastaman971

j'ai entendu cela il y a pas deux semaines qu'une université britannique avait fait justement ce genre d'étude pour savoir quelle était la puissance des pays en terme de guerre dans le cyberespace
finalement si on retrouve 56 gros pays en deuxième position ils ont en moyenne 10 ans de retard sur le seul premier pays qui a eu de très loin des capacités de guerre dans le cyberespace: les États-Unis
le fait que leurs sociétés et certaines administrations puissent se faire pirater est peut-être même si on voulait être un petit peu paranoïaque une manière de noyer le poisson

edit: le lien
https://www.iiss.org/blogs/research-paper/2021/06/cyber-capabilities-national-power

avatar flux_capacitor | 

Il y a encore quelque temps on disait ce genre d'attaque impossible sur iPhone, en tout cas par iOS, à moins éventuellement de passer par des plus bas niveaux (donc en dehors du système d'exploitation) via des backdoors qu'on dit exister peut-être dans certains composants électroniques eux-mêmes (Qualcomm, etc.). Le fait qu'on puisse rentrer de force dans iOS et faire tout ce qu'on souhaite à distance malgré le soin apporté par Apple à la sécurité, notamment le sandboxing, ça me laisse pantois.

avatar fredsoo | 

@flux_capacitor

J’aurais pas dit mieux….
J’aimerais entendre une déclaration de Cook à ce sujet….
Mais il n’en sera rien.

avatar kinon | 

@fredsoo

Tu souhaiterais que TC fasse une déclaration indiquant que les smartphones de tout un chacun peuvent être piratés par le logiciel de cette société.
Donc tu penses qu'ils serait normal de faire croire aux utilisateurs normaux qu'ils ont de très grands risque d'être piratés alors que ce n'est pas vrai, au moins en démocratie car ils n'ont rien d'interessant dans leurs appareils pour se donner tant de mal..
Juste pour te faire plaisir provoquer une panique non fondée.

avatar marc_os | 

@ kinon

C'est comme pour Tchernobyl:
Quand la Russie a enfin voulu jouer carte sur table et dire au monde entier que les victimes ne se comptaient pas en milliers mais en dizaines voire centaines de milliers de morts.
Encore aujourd'hui on peut lire ceci sur Wikipedia : « L'accident a provoqué entre 60 et 4 000 décès selon les rapports des agences onusiennes publiés dans les revues scientifiques à comité de lecture »
Sauf que les « agences onusiennes » ont menti avec le soutien des puissances nucléaires, française y compris, car il était hors de question de faire peur à la population alors que la politique énergétique de la France était au tout nucléaire...
Aujourd'hui, on peut même entendre Gorbatchev l'avouer : L' « occident » n'a pas voulu que la vérité se sache au final une fois qu'elle a pris conscience de l'énormité de la chose.
Cf. les récents reportages à ce sujet, dont le dernier sur La Chaîne Parlementaire qu'on ne peut pas taxer de gauchiste il me semble.

avatar koko256 | 

@flux_capacitor

Plus facile d'attaquer l'OS que les composants matériels. Il traîne toujours des failles, encore plus dans les composants closed sources relues par peu de monde.

avatar r e m y | 

Le gouvernement US n'est pas en reste en terme de logiciels espion dans les smartphones (iPhones compris...)
https://www.wsj.com/articles/u-s-government-contractor-embedded-software-in-apps-to-track-phones-11596808801

https://vpnoverview.com/news/anomaly-six-accused-of-selling-smartphone-tracking-data-to-us-government/
Des centaines d'apps "infestées" volontairement (par des développeurs rémunérés pour le faire), des centaines de millions de personnes potentiellement surveillées à leur insu.

avatar raoolito | 

@r e m y

tout à fait, mais il le garde pour lui et bon, ce n’est pas tout à fait la meme legislation.

"des centaines de millions de personnes potentiellement surveillées à leur insu. »
tout est dans le potentiellement. sinon potentiellement cela fait 50ans qu’on est tous mort sur terre dans une guerre thermo-nucleaire...

avatar r e m y | 

Et là encore, Google et Apple ne font rien pour exclure de l'AppStore ou du PlayStore les apps embarquant ce tracker (alors que s'il s'agit de by-passer le nouveau framework de tracking publicitaire, là c'est exclusion instantanée)

avatar raoolito | 

@r e m y

ouaip, il doit être difficile à trouver
je doute que l'existence de stores alternatifs y change qqchose. Cf android justement
par contre je ne crois guere dans la théorie que ce serait voulu comme évoqué plus haut

avatar Bruno de Malaisie | 

À voir et à mettre en relation avec Tehran sur  TV.
J’ai beaucoup aimé cette série car ce n’est pas blanc ou noir, pas les gentils contre les méchants.
Assez effrayant du coup!

avatar Lu Canneberges | 

En espérant que ça ne retombe pas aussi vite que le scandale de l’espionnage de Merkel & Hollande par les États-Unis avec la complicité du Danemark…

Et qu’on finisse un jour par agir contre ces entreprises et les pays qui autorisent ou utilisent leurs services…!

avatar MGA | 

@Lu Canneberges

Compliqué… il est possible que les cibles soient elles même clientes : je te tiens tu me tiens par la barbichette…

avatar vince29 | 

'il est possible que les cibles soient elles-mêmes clientes'

C'est vrai que Plenel adore s'écouter parler.

avatar MGA | 

@vince29

:-))

avatar bidibout | 

Heureusement que je n'adhère pas à la théorie du complot car quand je vois le nombre de fois où ma localisation est déclenchée alors même qu'il n'y a que Localiser mon iPhone qui y a accès...

avatar koko256 | 

@bidibout

Bonne idée d'y faire un tour de temps en temps. Dans les services système, il y a "améliorer plan" qui était coché et je doute d'avoir donné mon accord.

avatar Wilthek | 

Bonjour, hormis en ne cliquant pas sur le lien évidemment, si par malheur un iPhone est « contaminé » comment le sait-on (bugs ? Ralentissement ? Autres ?) … et surtout comment s’en débarrasser ? Question bête peut-être, mais à part ce malware il en existe d’autres … en résumé, existe-t-il une solution software pour détecter ce type d’attaque ? (J’ai bien dit software, j’ai bien compris que la première chose à ne pas faire c’est de cliquer sur n’importe quoi d’inconnu !)…

avatar raoolito | 

@Wilthek

faire une reinstallation from scratch toutes les semaines ?
vu la liste des gens ciblés, je doute que la tech des liens inconnus soit la seule en cause. C’est meme le sommet de l’iceberg.

avatar fallherpe | 

@Wilthek

Le Monde mentionne le fait qu’il n’y a pas de signe de l’infection, ce qui rend l’attaque d’autant plus vicieuse ! Sinon apparemment un simple redémarrage de l’iPhone suffit à supprimer le malware. En général les clients de ce logiciel l’utilise toujours de la même façon : on pénètre le smartphone, on pompe toutes les données et on s’en va.

avatar Rastaman971 | 

Il est dit dans les articles que le téléphone peut être piraté sans intervention de l'utilisateur. Pour s'en prémunir, il faut soit régulièrement changer de numéro ou ne plus posséder de smartphone.

avatar huexley | 

Si les bugs Bounty n'étaient pas payé des clopinettes, quand elle les payent (hein Apple), le marché de la faille serait très différent.

Pages

CONNEXION UTILISATEUR