Par akademiotoelektronik, 05/12/2022
Projet Pegasus : malgré la brèche de sécurité, Apple se veut rassurant
Après de telles déclarations, la réponse d'Apple ne s'est pas fait attendre. Ce n'est pas Tim Cook qui a tenu à éteindre l'incendie, mais Ivan Krstić, ingénieur à la tête du département sécurité de l'entreprise californienne. Tout en condamnant l'usage du logiciel, Ivan Krstić tient tout de même à rassurer qui veut l'entendre : "les chercheurs en sécurité sont d'accord pour dire que l'iPhone est le smartphone le plus sûr et le plus sécurisé sur le marché". Il ajoutera plus tard que ce type d'attaque ne peut en aucun cas remettre en cause la fiabilité des smartphones à la Pomme puisque "elles sont hautement sophistiquées, coûtent des millions de dollars à développer, n'ont souvent qu'une courte durée de vie et sont utilisées pour des cibles spécifiques".
Si après ces déclarations vous n'êtes pas tranquillisé, l'ingénieur conclut son laïus en indiquant qu'Apple est constamment en train d'ajouter des protections, aussi bien pour ses produits que pour vos données personnelles. Bien que tout ceci ne soit pas difficile à croire, il faut garder à l'esprit que Pegasus a réussi à infiltrer des modèles récents sur tous les points.
Comment expliquer l'infection ?
Comme l'indique le site Futura Sciences, les hackers se sont servis de la vulnérabilité Kismet qui permet d'infiltrer un iPhone avec un simple iMessage. L'utilisateur n'a rien à faire pour l'activer puisqu'une fois le message reçu, le smartphone est vérolé. Ce qui s'appelle une faille "zero-click". Ce type de fissure logicielle a déjà sévi chez Apple l'année passée et le correctif n'est apparu qu'avec iOS 14.
À titre d'exemple, France Culture révèle que l'iPhone de Claude Mangin, épouse d'un activiste emprisonné au Maroc, a reçu un iMessage le 11 juin dernier sans que ce dernier se soit manifesté d'une quelconque façon. Pas de notification, pas de bruit, rien. Le smartphone s'est retrouvé infecté sans que sa propriétaire s'en soit doutée.
On pensait alors en être débarrassé, mais il faut croire que l'entreprise NSO Group — créatrice du logiciel espion — a su s'adapter aux multiples corrections d'Apple. Selon le rapport d'enquête réalisé par Amnesty International, la faille Kismet fonctionnerait encore à l'heure actuelle sur des iPhone et des iPad tournant sous iOS 14,3, iOS 14,4 ainsi qu'iOS 14.6. La dernière version iOS 14.7 vient tout juste d'être mise à disposition du public et il y a peu de chances pour qu'Apple ait eu le temps de déployer un quelconque correctif...
Articles Liés