Apple colmate une brèche exploitée par le logiciel espion Pegasus
Alors qu'elle s'apprête à tenir sa conférence annuelle de rentrée, Apple publie une mise à jour de sécurité affectant iMessage. Cette faille, découverte par le laboratoire universitaire Citizen Lab, permettait au logiciel Pegasus de s'infiltrer dans les iPhones, iPads, Macs et Apple Watchs. Ce logiciel espion, commercialisé par NSO Group, est impliqué dans une affaire internationale d'espionnage.
Apple a publié une mise à jour de sécurité pour une vulnérabilité zero-day affectant l'application de messagerie iMessage. Les iPhone, iPad, Mac et Apple Watch sont concernés.
L'affaire d'espionnage Pegasus
C'est le Citizen Lab, un laboratoire de recherche pluridisciplinaire de l'Université de Toronto au Canada, qui a découvert cette faille de sécurité dans le contexte de l'affaire Pegasus. Pour rappel, un consortium de médias a révélé en juillet dernier que le logiciel espion Pegasus, commercialisé par la société israélienne NSO Group, avait infecté les téléphones de nombreuses personnalités publiques et militants des droits de l'Homme.
NSO Group commercialise principalement son logiciel auprès des gouvernements. Ainsi, les autorités marocaines auraient infiltré les téléphones de nombreuses personnalités politiques et des journalistes français, tels que le président de la République Emmanuel Macron, son ancien chef de sécurité Alexandre Benalla, le président de Mediapart Edwy Plenel… Rabat nie toujours son implication.
C'est en mars 2021 que les chercheurs du laboratoire universitaire ont découvert que l'iPhone d'un militant saoudien avait été infiltré par Pegasus via iMessage. Cette faille a été baptisée "Forcedentry", entrée forcée en français. Le nom n'a pas été choisi par hasard. En effet, la faille exploitait à l'époque iOS 14.4 puis iOS 14.6. Mais elle a également franchi un nouveau type de protection intégré dans iOS 14, surnommé BlastDoor, qui était justement censé intercepter tous les malwares susceptibles de transiter par l'intermédiaire de messages.
Une faille exploitée depuis février 2021 au moins
La brèche a été notifiée à Apple le 7 septembre dernier. Mais, d'après les investigations du Citizen Lab, Forcedentry est exploitée depuis le mois de février 2021 au moins. Ce qu'Apple réfute. L'entreprise américaine tente sans grande surprise de minimiser les conséquences de cette nouvelle faille de sécurité.
Ce type d'attaques "ultra sophistiquées coûtent des millions de dollars et ne durent pas longtemps et sont utilisées pour cibler des personnes précises", a expliqué Ivan Krstic, directeur des systèmes de sécurité d'Apple sollicité par Le Monde. Elles ne constituent donc "pas une menace pour la majorité écrasante de nos utilisateurs", a-t-il affirmé.
Il s'agit d'un nouveau coup dur pour Apple qui place la sécurité et la confidentialité au cœur de son discours marketing. Or, cette découverte montre que ses produits ne sont pas imperméables aux brèches informatiques, contrairement à ce qu'affirme régulièrement la firme de Cupertino. Sa politique en matière de cybersécurité est assez révélatrice en la matière.
Apple hostile envers les chercheurs indépendants
Apple se montre en effet relativement hostile envers la communauté des chercheurs indépendants. Elle ne fournit par exemple aucun émulateur iOS permettant de virtualiser ses produits pour y déceler d'éventuelles failles. La société Corellium, qui a proposé justement un, a dû faire face aux avocats d'Apple lors d'un procès qui s'est finalement soldé par un accord à l'amiable.
L'entreprise est également sujette à de nombreuses critiques de la part de la communauté cyber à la suite de ses projets de scan systématique des fichiers présents sur ses appareils. Depuis, elle a décidé de reporter l'entrée en vigueur de son système CSAM.
SUR LE MÊME SUJET
Apple colmate une brèche exploitée par le logiciel espion Pegasus
Tous les champs sont obligatoires
0Commentaire
Réagir