Ouvrir le menu principal

iGeneration

Recherche

Les Émirats arabes unis ont exploité une faille d'iMessages pour hacker des iPhone

Florian Innocente

mercredi 30 janvier 2019 à 18:00 • 17

iOS

L'iPhone et iMessage se sont révélés des alliés précieux pour un groupe de hackers employés par les Émirats arabes unis (EAU) afin de mener des opérations d'espionnage de personnalités du pays et à l'étranger, détaille Reuters dans une longue enquête en deux parties.

L'affaire remonte au début 2016, elle implique un groupe clandestin baptisé "Raven", formé de responsables de la sécurité dans les Émirats arabes unis et d'une douzaines d'anciens agents des services d'espionnage américains. Une partie d'entre eux avaient été blâmés par la NSA pour avoir encouragé l'embauche d'un spécialiste appelé Edward Snowden.

Les EAU avaient acheté un outil surnommé "Karma", capable d'infiltrer des iPhone pour en observer l'activité et récupérer des données. Le créateur de ce logiciel est demeuré inconnu et les membres de Raven n'en connaissaient le fonctionnement que dans les grandes lignes.

Suffisamment pour s'en servir quotidiennement, ce qui apparemment n'était pas compliqué. Les agents n'en savaient pas beaucoup sur le mode opératoire de Karma, sinon qu'il s'appuyait en partie sur des failles liées à iMessage.

Lori Stroud, une ex agente de la NSA et ancienne membre de Raven a raconté à Reuters l'accueil fait à cet outil de surveillance : « C'était du genre, 'Nous avons ce nouvel exploit que nous venons d'acheter. Filez-nous maintenant une énorme liste de cibles qui ont un iPhone'. C'était comme à Noël ».

Lori Stroud. Photo : Reuters/Joel Schectman

iMessage oblige, Karma avait comme particularité de ne fonctionner qu'avec les iPhone. Il ne pouvait intercepter des appels téléphoniques mais il savait moissonner les photos, SMS, e-mail, mots de passe et informations de position géographique de l'utilisateur. Reuters n'a pu obtenir de détails sur la manière dont de telles informations, ou des photos parfois compromettantes, ont pu être utilisées.

Contrairement à une autre affaire de piratage impliquant cette fois l'Arabie Saoudite (lire L'iPhone de Jamal Khashoggi utilisé pour l'espionner ?) le malware n'avait pas besoin que la cible ouvre Messages ni qu'elle tape sur un lien reçu. Il suffisait de fournir à Karma le numéro de téléphone de l'individu visé ou son adresse email.

C'est un iMessage envoyé vers le téléphone de la victime qui, au travers d'une faille dans la plate-forme d'Apple, pouvait établir une connexion avec le système des hackers. Plusieurs surveillances pouvaient être menées de front, selon une fréquence quotidienne.

Ce qu'il est advenu de ce logiciel reste un mystère mais d'après Lori Stroud, vers la fin 2017, Apple a modifié des choses dans iOS qui ont rendu Karma moins efficace.

Ce logiciel a été acheté par le gouvernement des EAU, poursuit Reuters et c'est une société spécialisée en sécurité, DarkMatter, qui payait l'équipe de pirates. Plusieurs militants, opposants ou personnalités politiques chez les voisins des Émirats arabes unis ont été ainsi surveillés, ainsi que des personnes en Europe de même que l'ancien vice-Premier ministre turc. L'équipe travaillait également contre des groupes terroristes liés à Daech.

C'est seulement après avoir remarqué que ces opérations de surveillance visaient parfois des citoyens américains que Stroud a commencé à poser quelques questions. Licenciée du jour au lendemain, elle est retournée aux États-Unis. Elle fait l'objet d'une enquête du FBI pour vérifier si des informations sensibles et des outils d'espionnage américains ont été transmis à l'étranger.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Apple, bientôt 50 ans… Partagez vos souvenirs !

12:03

• 76


Test de la Power Strip 4 Gen4 de Shelly : enfin une multiprise avec mesure électrique prise par prise

09:00

• 17


On a testé la traduction en direct des AirPods : vraiment utile pour franchir la barrière de la langue ?

07:53

• 37


Sécurité : Apple comble deux failles « zero-day » avec iOS 26.2 et macOS 26.2

07:46

• 34


De nombreuses coques iPhone en promotion, avec 20 % de réduction et plus

07:25

• 4


watchOS 26.2 apporte la compatibilité avec le réseau Free Mobile

07:10

• 36


Promos : les caméras de surveillance reviennent à leur prix du Black Friday

07:00

• 16


Une build interne d’iOS 26 dévoile les plans d’Apple jusqu’à iOS 27

12/12/2025 à 22:30

• 9


watchOS 26.2 est disponible avec un score de sommeil qui n’est plus dans la lune

12/12/2025 à 21:38

• 15


Les dessous de la plainte de X contre Apple et OpenAI sortent au grand jour

12/12/2025 à 21:15

• 10


iOS 26.2 disponible en version finale : toutes les nouveautés de cette mise à jour pas si anodine

12/12/2025 à 19:35

• 62


Non, Apple ne produit pas des iPhone sans appareils photo

12/12/2025 à 18:30

• 26


Apple Pay toujours contesté : les banques suisses veulent une ouverture de l’iPhone identique à celle de l’UE

12/12/2025 à 17:58

• 20


Orange active les messages satellites sur les Pixel de Google

12/12/2025 à 17:25

• 2


Un boîtier open source pour sauvegarder un iPhone sur une carte microSD

12/12/2025 à 14:45

• 22


Hue : le Bridge Pro peut désormais migrer les appareils depuis deux Bridge d’ancienne génération

12/12/2025 à 12:45

• 19