Exploit iPhone sans clic récemment découvert utilisé dans les attaques de logiciels espions NSO

Apple

Les chercheurs sur les menaces numériques de Citizen Lab ont découvert un nouvel exploit iMessage sans clic utilisé pour installer des logiciels espions du groupe NSO sur les iPhones appartenant à des politiciens, journalistes et militants catalans.

La faille de sécurité iOS zéro clic jusque-là inconnue surnommée HOMMAGE affecte certaines versions antérieures à iOS 13.2 (la dernière version stable d’iOS est la 15.4).

Il a été utilisé dans une campagne ciblant au moins 65 personnes avec le logiciel espion Pegasus de NSO entre 2017 et 2020, ainsi que le Exploit de Kismet iMessage et une faille WhatsApp.

Parmi les victimes de ces attaques, Citizen Lab a mentionné les députés catalans au Parlement européen (MPE), tous les présidents catalans depuis 2010, ainsi que des législateurs, juristes, journalistes et membres d’organisations de la société civile catalans et leurs familles.

« Parmi les cibles catalanes, nous n’avons vu aucune instance de l’exploit HOMAGE utilisé contre un appareil exécutant une version d’iOS supérieure à 13.1.3. Il est possible que l’exploit ait été corrigé dans iOS 13.2 », a déclaré Citizen Lab.

« Nous ne sommes au courant d’aucun exploit zero-day, zero-click déployé contre des cibles catalanes après iOS 13.1.3 et avant iOS 13.5.1. »

Le laboratoire de recherche universitaire a signalé et fourni à Apple les artefacts médico-légaux nécessaires pour enquêter sur l’exploit et affirme qu’il n’y a aucune preuve que les clients Apple utilisant les dernières versions d’iOS sont exposés aux attaques HOMAGE.

« Pour le moment, le Citizen Lab n’attribue pas de manière concluante ces opérations de piratage à un gouvernement particulier, mais une série de preuves circonstancielles indiquent un lien étroit avec une ou plusieurs entités au sein du gouvernement espagnol », Laboratoire citoyen ajouté.

JSR Hommage iOS zero-click zero-day exploit

La Commission européenne, le gouvernement britannique, les diplomates finlandais et le département d’État américain sont également visés

Comme l’a rapporté Reuters, le logiciel espion NSO a également été utilisé dans des attaques visant de hauts fonctionnaires de la Commission européenne l’année dernière, y compris le commissaire européen à la justice.

Selon le directeur du Citizen Lab, Ron Deibertplusieurs infections présumées par le logiciel espion Pegasus au sein des réseaux officiels du Royaume-Uni ont également été signalées par Citizen Lab au gouvernement du Royaume-Uni.

Une infection suspectée sur un appareil appartenant à un fonctionnaire du bureau du Premier ministre était associée à des opérateurs Pegasus liés aux Émirats arabes unis, tandis que des attaques liées au ministère britannique des Affaires étrangères et du Commonwealth étaient liées aux Émirats arabes unis, à l’Inde, à Chypre et à la Jordanie.

Le ministère finlandais des Affaires étrangères a déclaré en janvier que les appareils de diplomates finlandais avaient été infectés par le logiciel espion Pegasus du groupe NSO après que des employés du département d’État américain ont également découvert que leurs iPhones avaient été piratés pour installer le même logiciel espion.

Le Parlement européen est création d’une commission d’enquête (qui tiendra sa première réunion le 19 avril) pour enquêter sur les violations du droit de l’UE résultant de l’utilisation de NSO Pegasus et de logiciels espions équivalents.

Pegasus, un logiciel espion développé par la société de surveillance israélienne NSO Group, est commercialisé en tant que logiciel de surveillance sous licence aux gouvernements du monde entier pour « enquêter sur le crime et le terrorisme ».

« Le logiciel espion pénètre secrètement dans les téléphones portables (et autres appareils) et est capable de lire des textes, d’écouter des appels, de collecter des mots de passe, de suivre des emplacements, d’accéder au microphone et à la caméra de l’appareil cible et de collecter des informations à partir d’applications », a déclaré Citizen Labs. explique.

« Les appels et les chats cryptés peuvent également être surveillés. La technologie peut même maintenir l’accès aux comptes cloud des victimes après la fin de l’infection. »