En coulisse

Pegasus : pas de protection, mais des mesures de sécurité

Une société israélienne vend des logiciels d'espionnage aux gouvernements. Ces logiciels sont aussi utilisés contre des personnes innocentes, des journalistes et d'autres personnes « gênantes ». Se protéger contre un logiciel qui viendrait même à bout des iPhone ? Impossible. Mais vous pouvez être prudent.

Néanmoins, il est important de se protéger contre les attaques comme celle de Pegasus. La technologie utilisée par Pegasus peut être utilisée par des pirates ou des États pour d'autres attaques. Il n'est donc pas impossible que vous soyez attaqué ou espionné avec la même technologie que celle utilisée par NSO Group et ses clients. La technologie n'est pas open source, mais elle existe. Rien que pour cela en fait un risque.

Par conséquent : un concept de protection préventive contre une forme d'attaque comme on n'en a jamais vu.

Pegasus : analyse d'un piratage

Le fonctionnement approximatif de Pegasus est connu. Cela suffit pour élaborer des stratégies de défense initiales, mais cela incite également les attaquants à exploiter la même méthode d'attaque, appelée attack vector dans le jargon technique.

Comment fonctionne Pegasus (aperçu général)

Pour réussir son attaque, le pirate a besoin de votre numéro de téléphone et d'une connexion Internet active. De plus, l'appareil doit être infecté par le client Pegasus.

Le numéro de téléphone est saisi dans un command and control server (CNC), qui connecte officiellement le smartphone à Pegasus.

L'infection du smartphone d'une cible peut se produire de plusieurs façons :

Le problème d'iMessage

La raison pour laquelle les médias se sont tellement concentrés sur Apple : l'application iMessage joue un rôle clé dans l'infection des iPhone. L'écosystème d'Apple est fermé et ne peut donc pas être accédé de l'extérieur. Cela crée une plateforme qui fait confiance aux autres appareils de l'écosystème. Le principe « la confiance c'est bien, le contrôle c'est mieux » se perd parfois.

Malgré un « orgueil démesuré », Apple ne reste pas inactif et continue de se développer à huis clos : La société a récemment introduit un système appelé BlastDoor, qui vise à renforcer l'intégrité des iMessages.

On dirait bien qu'Apple arrive trop tard : « Il est évident que NSO a battu BlastDoor », déclare Bill Marczak, de Citzen Lab, au Guardian.

Les infections de Pegasus ont été détectées jusqu'à la version 14.6 d'iOS, la version actuelle du système d'exploitation d'Apple, et ce jusqu'au 20 juillet 2021. On peut supposer que d'autres pirates profitent ou profiteront de ce vecteur d'attaque.

Dans une déclaration au Washington Post Apple semble sûr de sa victoire : « Les attaques de ce type ont la vie courte », déclare Ivan Krstić, responsable de l'ingénierie et de l'architecture de sécurité d'Apple. Et il ajoute qu'Apple combat de telles machinations avec véhémence.

Après l'infection de Pegasus : que se passe-t-il ?

Pegasus berne ainsi les précautions de sécurité du système interne du smartphone. En effet, en simulant une relation de confiance, le téléchargement est approuvé et le code malveillant est exécuté. Pegasus est maintenant arrivé dans l'environnement sûr de votre smartphone. Toutes les protections contre l'extérieur sont hors d'usage, car elles ont été contournées.

La manière exacte dont Pegasus s'introduit dans votre iPhone ou votre appareil Android ne sera probablement pas connue tant qu'un serveur CNC ne pourra pas être rétroconçu ou qu'un véritable serveur CNC ne sera pas vendu ou piraté.

Comment se protéger

Quoi qu'il en soit, il existe une attaque qui ne nécessite aucune action de votre part et qui peut installer n'importe quel logiciel.

Par conséquent, voici quelques conseils de sécurité généraux :

Mais ce n'est pas une protection absolue, surtout contre quelque chose d'aussi puissant que Pegasus. Cependant, ces conseils vous seront déjà d'une grande utilité.

Étant donné qu'Apple est souvent mentionné comme le maillon faible et qu'il détient la plus grande part du gâteau du marché des smartphones, nous nous concentrons sur lui. En tant qu'utilisateur, il est recommandé de ne pas faire confiance à iMessage et FaceTime. Apple vous aide et a publié un guide pour l'iPhone.

  1. Touchez Réglages.
  2. Ouvrez Messages.
  3. Désactivez iMessage.
  4. Retournez aux réglages.
  5. Touchez FaceTime.
  6. Désactivez FaceTime.

Cet article plaît à 72 personne(s)


User Avatar
User Avatar

Journaliste. Auteur. Hackers. Je suis un conteur d'histoires à la recherche de limites, de secrets et de tabous. Je documente le monde noir sur blanc. Non pas parce que je peux, mais parce que je ne peux pas m'en empêcher.


Smartphone
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

Sécurité
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

En coulisse

Des informations intéressantes sur le monde des produits, un aperçu des coulisses des fabricants et des portraits de personnalités intéressantes.

Tout afficher

Ces articles pourraient aussi vous intéresser

  • En coulisse

    NeuralHash : Apple répond aux questions sur la confidentialité

    par Dominik Bärlocher

  • En coulisse

    Apple NeuralHash contre la vie privée : la boîte de Pandore est ouverte

    par Dominik Bärlocher

  • En coulisse

    Meta sous pression, partie 4 : comment Apple est devenu l'ennemi juré

    par Samuel Buchmann