Pourquoi les iPhone ne parviennent-ils toujours pas à résister à Pegasus ?

Veille-CYBER.com

Début 2021; les chercheurs du Citizen Lab ont encore trouvé une faille inédite employée par le logiciel espion Pegasus pour infecter les victimes de ses clients.

C’est la première mention de NSO Group depuis les révélations du « Projet Pegasus ». Le Citizen Lab, laboratoire de recherche de l’Université de Toronto, a révélé une nouvelle opération menée à l’aide du logiciel espion, entre juin 2020 et février 2021. Aux commandes des cyberattaques se trouve notamment « Lulu », un groupe affilié par les chercheurs au gouvernement du Bahreïn. Il a infecté — ou tenté d’infecté — les iPhone de pas moins de 4 activistes du pays, connus pour leur opposition au pouvoir. 5 autres ont également été visés par Pegasus.

Techniquement, cette opération s’est appuyée tour à tour sur deux vulnérabilités pour pénétrer le smartphone des victimes.

  • La première répond au nom de Kismet, et a été découverte par le Citizen Lab en décembre 2020. Elle a depuis été corrigée, et ne fonctionnerait plus sur iOS 14, la dernière version du système d’exploitation des iPhone.
  • La seconde n’avait jamais été observée dans un tel niveau de détail : les chercheurs ont décidé de la nommer « Forcedentry » (entrée forcée), pour sa capacité à contourner Blast Door, une des fonctionnalités de sécurité introduite dans iOS14. Forcedentry fonctionnait encore sur la version 14.6 de iOS, et pourrait encore être exploitée.

Source : https://cyberguerre.numerama.com/13107-pourquoi-les-iphone-ne-parviennent-ils-toujours-pas-a-resister-a-pegasus.html