Le nouvel outil d’Amnesty vérifie si votre iPhone a été infecté par le logiciel espion Pegasus


La société israélienne de logiciels espions NSO Group affirme que son outil de surveillance de plusieurs millions de dollars, baptisé Pegasus, peut extraire des données de services comme Google Drive ou iCloud via des iPhones infectés. Heureusement, le nouvel outil d’Amnesty International peut vérifier si votre téléphone exécute le logiciel espion Pegasus.

Si vous craignez que votre iPhone ait été infecté par Pegasus, ne le faites pas.

Pegasus est un logiciel espion sophistiqué et coûteux de qualité gouvernementale plutôt qu’une application typique que vous pouvez acheter en ligne. En raison du coût élevé de l’entrée, seuls les dictateurs aux poches profondes, les régimes voyous et les acteurs parrainés par l’État peuvent acheter une licence pour l’utiliser.

Comment vérifier l’iPhone pour les logiciels espions Pegasus

Mais nous comprenons que cette explication peut ne pas être satisfaisante et que vous pourriez être intéressé à confirmer que votre iPhone n’a pas été infecté par le logiciel espion Pegasus. Si tel est le cas, Amnesty International a publié un outil pour le faire.

→ Comment résoudre le problème « En attente d’activation » dans iMessage et FaceTime

Bien que le processus soit un peu technique et implique Terminal, Xcode et autres, ce n’est pas trop compliqué. Fondamentalement, vous devez d’abord sauvegarder votre iPhone sur un ordinateur séparé avant de pouvoir exécuter l’outil de NSO qui se mettra au travail et vérifiera la sauvegarde de votre appareil pour détecter tout signe d’infection.

Pour plus d’informations, lisez un article de The Verge et les instructions d’Amnesty International.

Comment Pegasus infecte les iPhones via les exploits d’iMessage

NSO Group et ses produits ont déjà été accusés de piratage téléphonique parrainé par l’État, car Pegasus est généralement utilisé par les gouvernements et les régimes autoritaires.

Mais jusqu’à récemment, nous ignorions comment le logiciel infectait réellement les appareils.

Comme les grandes agences de presse l’ont révélé dans un grand scoop basé sur les conclusions d’Amnesty International, le logiciel de surveillance de NSO peut être injecté à distance sur un appareil cible via un iMessage qui ne produit même pas de notification et ne nécessite aucune action de la part de l’utilisateur.

Cela profite apparemment non seulement des exploits zero-day, mais aussi des vulnérabilités du protocole iMessage causées par l’utilisation par Apple de bibliothèques d’analyse de données courantes connues pour les fuites de mémoire. Apple a tenté de résoudre ce problème en ajoutant un système de pare-feu à iMessage, appelé BlastDoor.

Bien que BlastDoor ait été conçu pour segmenter le contenu iMessage entrant au cas où il contiendrait des liens ou du code malveillants, il n’a pas du tout réussi à arrêter ces attaques. Les exploits dans d’autres parties du système d’exploitation, comme le framework ImageIO, qui fournissent, entre autres, des fonctionnalités d’analyse d’image pour les fichiers JPEG et GIF, aggravent les choses.

Mais si Apple veut boucher ces trous problématiques dans le système iMessage, nous craignons que l’entreprise n’ait d’autre choix que de réécrire progressivement iMessage à partir de zéro en utilisant des bibliothèques éprouvées ou d’écrire ses propres bibliothèques pour une analyse sécurisée du contenu entrant.



Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*