IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 238
    Points
    125 238
    Par défaut Des journalistes piratés avec un exploit "Zero-Click" d’iMessage suspecté d’être lié au NSO Group
    Des journalistes piratés avec un exploit "Zero-Click" d’iMessage suspecté d’être lié au NSO Group,
    La vulnérabilité dans l'application a été corrigée dans iOS 14

    Les chercheurs de Citizen Lab affirment avoir trouvé des preuves que des dizaines de journalistes avaient leur iPhone silencieusement compromis avec un type de logiciels espions connus pour être utilisés par les États-nations. Citizen Lab, un groupe de recherche sur la cybersécurité et les abus des droits de l'homme à l'Université de Toronto, a été chargé d'enquêter plus tôt cette année après que l'une des victimes, le journaliste d'investigation d'Al Jazeera Tamer Almisshal, ait soupçonné que son téléphone avait pu être piraté.

    36 téléphones personnels appartenant à des journalistes, producteurs, présentateurs et cadres d'Al Jazeera, une agence de presse basée au Qatar, ont été piratés dans le cadre d'une campagne de logiciels espions entre juillet et août 2020, selon un rapport de Citizen Lab publié dimanche. Les attaques auraient utilisé la technologie Pegasus fournie par la société israélienne NSO Group, et seraient le fait de quatre opérateurs. Citizen Lab affirme qu'il est « moyennement confiant » que l'un d'entre eux travaille pour le gouvernement des Émirats arabes unis et un autre pour le gouvernement saoudien.

    Nom : i01.png
Affichages : 2811
Taille : 143,2 Ko

    Ces piratages ont été découverts pour la première fois par Citizen Lab lorsque le journaliste Almisshal a autorisé l'organisation à installer un VPN sur son smartphone en janvier parce qu'il craignait que l’appareil ne soit compromis. Selon le rapport technique, en utilisant ce logiciel, Citizen Lab a remarqué que son téléphone s'était rendu sur un serveur d'installation suspecté de contenir un logiciel espion du groupe NSO. Quelques secondes plus tard, son téléphone a téléchargé pour la première fois plus de 200 Mo de données vers trois adresses IP.

    Nom : p02.png
Affichages : 2308
Taille : 11,4 Ko

    Les attaques sont inquiétantes non seulement parce qu'elles semblent montrer que les journalistes sont pris pour cible pour des raisons politiques, mais aussi parce qu'elles s'inscrivent dans une tendance à utiliser des méthodes de plus en plus avancées et plus difficiles à détecter. Outre les employés d'Al Jazeera, Citizen Lab rapporte qu'une journaliste de la chaîne de télévision Al Araby, Rania Dridi, a également été victime de piratages utilisant le logiciel espion du groupe NSO.

    Selon le rapport, les attaques semblent avoir utilisé un exploit de type "zéro-clic" pour compromettre les iPhone via iMessage, ce qui signifie que les attaques se sont produites sans que les victimes aient besoin de faire quoi que ce soit, et qu'elles laissent beaucoup moins de traces une fois que l'appareil est infecté. Le laboratoire a déclaré que le "zero-day" faisait partie d'une chaîne d'exploits nommée Kismet qui a été créée et vendue par NSO Group, un vendeur bien connu de logiciels espions et de produits de surveillance.

    Deux des quatre acheteurs des produits NSO liés à l’Arabie saoudite et aux Émirats arabes unis sont associés à l'activité de deux groupes que Citizen Lab a traqués comme étant Monarchy et Sneaky Kestrel. L’espionnage ne date pas de maintenant. Sur la base des journaux des téléphones compromis, l’enquête a montré que les clients du groupe NSO ont également déployé avec succès Kismet ou un exploit zéro-clic et zero-Day connexe entre octobre et décembre 2019.

    Citizen Lab a déjà publié de nombreux rapports affirmant que les outils de piratage développés par NSO ont été utilisés en dehors du cadre des enquêtes des forces de l'ordre pour traquer des rivaux politiques, des dissidents, des journalistes, des membres du clergé et des militants dans des pays tels que le Maroc, le Mexique, l'Arabie Saoudite, le Togo, l'Espagne, les Émirats arabes unis et d'autres.

    Citizen Lab n'est pas le seul à publier sur la mauvaise utilisation du logiciel espion du groupe NSO pour cibler des journalistes. Le Guardian a également rapporté le dimanche que le logiciel aurait été utilisé pour cibler des journalistes au Maroc, ainsi que des dissidents politiques du Rwanda et des politiciens espagnols.

    Kismet ne fonctionne pas sur iOS 14, qui comporte un correctif de la vulnérabilité iMessage exploitée

    Le rapport du Citizen Lab indique que « presque tous les appareils iPhone » qui n'ont pas été mis à jour vers iOS 14 semblent être vulnérables au piratage, ce qui signifie que les infections que les chercheurs ont trouvées sont probablement une « minuscule fraction » du nombre total des appareils piratés. Le laboratoire a communiqué ses conclusions à Apple, et la société serait en train de se pencher sur la question.

    Au moment où les attaques ont été découvertes, Citizen Lab a déclaré que l'outil d'exploit Kismet fonctionnait sur les derniers appareils d'Apple (c'est-à-dire les iPhone 11 fonctionnant sous iOS 13.5.1). Les appareils mis à jour vers iOS 14 ne semblent pas être affectés.

    Les journaux du téléphone ont permis à l’organisation de déterminer que le logiciel espion était probablement capable d'enregistrer secrètement le microphone et les appels téléphoniques, de prendre des photos à l'aide de l'appareil photo du téléphone, d'accéder aux mots de passe de la victime et de suivre la localisation du téléphone.

    Nom : p03.png
Affichages : 2370
Taille : 32,8 Ko

    Al Jazeera aurait été prise pour cible en raison des relations politiques tendues entre le Qatar et les pays voisins. En 2017, quatre États (Arabie saoudite, Émirats arabes unis, Bahreïn et Égypte) ont coupé les relations diplomatiques officielles avec le Qatar, et Al Jazeera a depuis publié plusieurs rapports critiques à l'égard des quatre pays. Son site Web serait bloqué dans deux de ces quatre États, l'Arabie saoudite et les Émirats arabes unis.

    Dans une déclaration téléphonique, Dridi d’Al Araby a dit, selon un rapport, que son téléphone avait peut-être été visé en raison de son association étroite avec une personne d'intérêt pour les Émirats arabes unis. Le téléphone de Dridi, un iPhone XS Max, a été ciblé pour une période plus longue, probablement entre octobre 2019 et juillet 2020. Les chercheurs ont trouvé des preuves qu'elle a été visée à deux reprises par une attaque "zero-day". « Ma vie n'est plus normale. Je n'ai plus l'impression d'avoir une vie privée », a déclaré Dridi dans la conversation téléphonique. « Être journaliste n'est pas un crime », a-t-elle déclaré.

    Citizen Lab a déclaré que ses dernières conclusions révèlent une « tendance à l'accélération de l'espionnage » contre les journalistes et les organisations de presse, et que l'utilisation croissante des exploits de type "zéro-clic" rend de plus en plus difficile - bien qu'évidemment pas impossible - la détection en raison des techniques plus sophistiquées utilisées pour infecter les appareils des victimes tout en couvrant leurs traces.

    NSO vend aux gouvernements et aux États-nations l'accès à son logiciel espion Pegasus sous forme de service préemballé en fournissant l'infrastructure et les exploits nécessaires pour lancer le logiciel espion contre les cibles du client. Mais le fabricant du logiciel espion a l’habitude de prendre ses distances par rapport à ce que font ses clients avec son produit.

    Un porte-parole du groupe NSO a appelé le rapport de Citizen Lab une "spéculation" qui ne contient aucune preuve « d'une connexion avec NSO". « NSO fournit des produits qui permettent aux agences gouvernementales chargées de l'application de la loi de s'attaquer uniquement au crime organisé grave et au contre-terrorisme, et comme indiqué par le passé, nous ne les exploitons pas », a déclaré le porte-parole. « Toutefois, lorsque nous recevons des preuves crédibles d'abus avec suffisamment d'informations qui peuvent nous permettre d'évaluer cette crédibilité, nous prenons toutes les mesures nécessaires conformément à notre procédure d'enquête afin d'examiner les allégations ».

    NSO n’a pas confirmé que l'Arabie Saoudite et les Émirats arabes unis faisaient partie de ses clients. Dans une autre déclaration, un porte-parole a dit : « C'est la première fois que nous entendons parler de ces affirmations. Comme nous l'avons déclaré à plusieurs reprises, nous n'avons accès à aucune information relative à l'identité des personnes sur lesquelles notre système est censé avoir été utilisé pour effectuer une surveillance ».

    À la suite de son enquête, Citizen Lab a recommandé davantage de réglementations sur l'utilisation de la technologie de surveillance, et un moratoire mondial sur sa vente et son transfert jusqu'à ce que des garanties soient mises en place pour se prémunir contre son utilisation abusive.

    Source : Citizen Lab

    Et vous ?

    Que pensez-vous de l’espionnage silencieux sur les smartphones des utilisateurs, surtout quand il est "zero-day" ?
    Que pensez-vous de la vente officielle des logiciels espions aux gouvernements ?
    Comment peut-on se prémunir contre exploit "Zero-Click" ?

    Voir aussi :

    De nouveaux éléments d'enquête suggèrent que NSO a piraté WhatsApp pour espionner des hauts fonctionnaires, et des militaires proches du gouvernement américain partout dans le monde
    WhatsApp poursuit NSO Group pour avoir prétendument aidé des espions à pirater des téléphones dans le monde entier, ciblant des avocats, des journalistes, des dissidents et autres
    Google, Samsung, Xiaomi, Huawei et autres affectés par une faille zéro-day dans le système d'exploitation mobile Android, qui déverrouille l'accès root des appareils cibles
    Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion, de passer sous les radars pendant des années

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Technicien de maintenance / Developpeur PHP
    Inscrit en
    Mai 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien de maintenance / Developpeur PHP
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2015
    Messages : 429
    Points : 1 630
    Points
    1 630
    Par défaut
    Que pensez-vous de l’espionnage silencieux sur les smartphones des utilisateurs, surtout quand il est "zero-day" ?

    De manière générale, l'espionnage de personnes ne me réjouit pas que ce soit via des failles "ZDay" ou autre.
    P.S. : Vous connaissez un espionnage non "silencieux" vous ? .

    Que pensez-vous de la vente officielle des logiciels espions aux gouvernements ?

    Les gouvernements ont de l'argent et sont demandeur et ceux qui font ces logiciels le font uniquement pour l'argent, donc c'est normale .
    Maintenant, qu'Israël ne soit même pas mit en cause pour l'avoir autorisé je veux bien, mais alors arrêtons l'embargo US sur l'Iran, levons les sanctions contre la Russie, ...etc tant qu'on y est et dans un esprit d'équité.
    Soit on respecte le droit international, soit on ne le respecte pas, mais rester le cul entre deux chaises, c'est jamais une bonne idée.
    P.S.: Je part du principe que ce type de logiciel utilisé dans ce contexte à valeur d'arme de guerre et qu'elle devrait donc faire encourir les même punition que la vente d'arme et/ou de renseignements.

    Comment peut-on se prémunir contre exploit "Zero-Click" ?

    Nous on ne peut absolument rien faire, puisque ce type de faille ne requière pas d'intervention de la part de l'utilisateur, comme l'indique sont nom.
    Les seules qui peuvent éventuellement faire quelque chose, ce sont les ISP/MSP/OEM/Fabricants/OS maker.
    Le seule problème, c'est que ça ne leurs rapportes rien et même pire, ça leurs coute de l'argent.
    Leurs but étant de maximiser leurs profits, il me semble que la seule attitude raisonnable à tenir, serait de ne plus acheter leurs produits / services.
    C'est bête et méchant et très contraignant pour nous, mais c'est l'unique levier de négociation avec des grandes entreprises.
    Si vous ne les touchés pas là ou ça fait mal, elles sont dans l'incapacités structurel de changer quoique ce soit à leurs méthodes de fonctionnement et donc ça continuera comme ça ad vitam.

  3. #3
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 790
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 790
    Points : 7 286
    Points
    7 286

Discussions similaires

  1. Réponses: 28
    Dernier message: 23/10/2017, 10h56
  2. Réponses: 0
    Dernier message: 03/08/2017, 18h11
  3. [Drupal] Des pirates se servent d'attaques par injection de SQL pour attaquer des sites conçus avec le CMS Drupal
    Par Stéphane le calme dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 10
    Dernier message: 14/06/2016, 02h06
  4. Réponses: 1
    Dernier message: 07/02/2011, 17h55
  5. Insert dans des champs INT avec des doubles quotes
    Par bannik dans le forum Requêtes
    Réponses: 3
    Dernier message: 22/04/2008, 18h44

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo