Qu’est-ce qui vient de se passer? Le logiciel espion Pegasus développé par la société technologique israélienne notoire NSO Group a de nouveau relevé sa tête hideuse plusieurs années après son déploiement initial. Alors que des rapports récents suggéraient que le logiciel malveillant arrivait à la fin de sa vie naturelle, les chercheurs en cybersécurité ont maintenant découvert que NSO avait créé au moins trois nouveaux hacks sans clic contre les iPhones, mettant potentiellement en péril la vie privée et la sécurité de nombreux militants et journalistes.
Le rapport sur la menace renouvelée posée par Pegasus provient de Citizen Lab, qui est basé à l’Université de Toronto au Canada. La nouvelle version de Pegasus affecte les iPhones exécutant iOS 15 et les premières versions d’iOS 16. Le logiciel espion aurait été déployé l’année dernière contre des militants des droits de l’homme qui enquêtaient sur la disparition en 2015 de 43 manifestants étudiants au Mexique, parmi d’autres violations présumées des droits de l’homme par l’établissement militaire du pays.
Alors que le gouvernement mexicain est connu pour être l’un des principaux utilisateurs de Pegasus, le logiciel espion aurait également été utilisé l’année dernière contre « des cibles de la société civile dans le monde entier ». Le premier déploiement aurait eu lieu le 17 janvier 2022 sur un iPhone exécutant iOS 15.1.1. Les chercheurs ont identifié l’exploit zéro clic comme « LATENTIMAGE » car il laissait très peu de traces sur l’appareil.
Avant de découvrir LATENTIMAGE, les chercheurs ont également trouvé deux autres exploits sans clic qu’ils ont nommés « FINDMYPWN » et « PWNYOURHOME ». Alors que le premier a été déployé pour la première fois contre iOS 15 en juin 2022, le second a été utilisé contre iOS 15 et 16 à partir d’octobre 2022. Les deux sont des exploits zéro clic en deux étapes, chacun ciblant une application iOS différente.
Dans le cas du premier, la première étape cible HomeKit, tandis que la seconde affecte iMessage. Avec ce dernier, la première étape cible l’application Find My, tandis que la deuxième étape fouine à nouveau sur iMessage.
En octobre 2022, les chercheurs ont partagé leurs découvertes avec Apple, qui a depuis corrigé les vulnérabilités. Cependant, cela ne signifie pas que la menace de Pegasus et d’autres logiciels espions est terminée. Les chercheurs recommandent aux utilisateurs à haut risque tels que les militants, les journalistes, les responsables gouvernementaux et les dirigeants d’entreprise d’utiliser le mode de verrouillage d’Apple, conçu pour s’attaquer au problème croissant des logiciels espions mercenaires.
La fonctionnalité, qui est disponible sur iOS 16, iPadOS 16 et macOS Ventura, limite considérablement les capacités d’un appareil, mais peut offrir une sécurité contre l’espionnage d’entreprise et les syndicats de piratage parrainés par l’État. Il aurait été utile contre l’exploit PWNYOURHOME, car les appareils avec la fonctionnalité activée recevaient des avertissements en temps réel lorsqu’ils étaient ciblés. Selon les chercheurs, il n’y a aucun cas connu d’utilisation réussie de l’exploit contre des appareils avec le mode de verrouillage activé.