Grâce à plusieurs exploits, les enquêteurs ont pu obtenir un accès inaperçu à l’iPhone d’une personne cible via le cheval de Troie d’État Pegasus.
Le cheval de Troie d’État Pegasus, développé par le groupe NSO, est de peu d’utilité pour les autorités d’enquête s’il ne se retrouve pas d’une manière ou d’une autre sur votre iPhone. Un nouveau rapport de Citizen Lab montre comment cela a été réalisé en 2022. En utilisant des exploits sans clic, l’utilisateur ne le remarquait généralement même pas.
Le groupe NSO a utilisé des exploits sans clic
Alors que des chevaux de Troie d’État tels que le logiciel espion Pegasus développé par le groupe NSO hantent régulièrement les médias, seuls quelques utilisateurs semblent avoir la moindre idée de la façon dont ils peuvent même être installés sur l’iPhone ou un smartphone Android sans que l’utilisateur en soit conscient.
En ce qui concerne les appareils iOS, cependant, un nouveau rapport du Citizen Lab de l’Université de Toronto offre quelques informations. En conséquence, plusieurs exploits dits zéro clic ont été utilisés en 2022. Ceux-ci ont permis aux enquêteurs d’installer le logiciel espion sur l’iPhone d’une cible sans être remarqué et sans aucune interaction de l’utilisateur.
Le cheval de Troie d’état Pegasus arrivait parfois sur l’iPhone via HomeKit et iMessage
En 2022, les clients du groupe NSO ont utilisé au moins trois chaînes d’exploitation sans clic pour installer le cheval de Troie d’État Pegasus sur les iPhones de deux défenseurs des droits humains et de plusieurs civils mexicains.
Ces vulnérabilités, exploitables sur les versions iOS 15 et 16, mettent les acteurs «contre les cibles de la société civile dans le monde » un.
L’une de ces vulnérabilités reposait sur un processus en deux étapes que les chercheurs « PWNYOURMAISON » appelé. Comme son nom l’indique, un attaquant a d’abord ciblé le processus système « hébergé« , qui fait partie du protocole de maison intelligente HomeKit d’Apple.
La deuxième étape a ensuite conduit au service de communication iMessage. dont le processus »MessagesBlastDoorService” pourrait planter en téléchargeant un fichier PNG. Enfin, un code personnalisé pourrait alors être exécuté et le cheval de Troie d’état Pegasus installé sur l’iPhone ciblé.
Après que les chercheurs en sécurité aient partagé ces découvertes avec Apple, la société a publié quelques améliorations de sécurité pour HomeKit avec iOS 16.3.1.
Deux autres exploits ont utilisé le service de localisation
Une autre vulnérabilité étiquetée « FINDMYPWN” a été utilisé pour l’infiltration d’iOS 15 à partir de juin 2022. Ici, le groupe NSO a initialement ciblé le service de localisation »Où est?”. Les acteurs ont ensuite réussi à faire passer à nouveau le cheval de Troie d’État Pegasus sur l’iPhone respectif via iMessage.
Le dernier exploit sans clic que les chercheurs ont découvert s’appelle « HORAIRE RETARD”. Les attaquants pourraient également utiliser le service de localisation d’Apple ici. Cependant, le vecteur d’attaque différait de celui de l’exploit FINDMYPWN.
Voici comment vous protégez votre iPhone contre le cheval de Troie d’état Pegasus
Qui est le nouveau « Mode de verrouillage” d’iOS 16 a reçu un message d’avertissement lorsqu’une tentative d’attaque a été effectuée via PWNYOURHOME. Il ne peut être exclu que le groupe NSO puisse désormais contourner cet obstacle. Cependant, Citizen Lab n’a pas été en mesure de localiser un iPhone infiltré par cet exploit avec le mode actif.
Pour tous les utilisateurs d’iPhone qui souhaitent se protéger d’une infection par un cheval de Troie d’état Pegasus, l’utilisation du mode verrouillage est donc généralement recommandée. De plus, nos 10 règles pour un comportement en ligne sûr devraient également s’avérer efficaces ici. Fondamentalement, le cheval de Troie d’état n’est rien de plus qu’un logiciel malveillant.