• Votre panier est vide.

  • COMPTE

Google prévient que le piratage de NSO est comparable aux espions d’élite des États-Unis


Certains articles de veille peuvent faire l'objet de traduction automatique.


Le logiciel espion israélien Le développeur NSO Group a choqué la communauté mondiale de la sécurité pendant des années avec des outils de piratage agressifs et efficaces qui peuvent cibler à la fois les appareils Android et iOS. Les produits de la société ont été tellement maltraités par ses clients du monde entier que NSO Group fait maintenant face à des sanctions, à des poursuites judiciaires très médiatisées et à un avenir incertain. Mais un nouvelle analyse de l’exploit iOS ForcedEntry du fabricant de logiciels espions, déployé dans un certain nombre d’attaques ciblées contre des militants, des dissidents et des journalistes cette année, s’accompagne d’un avertissement encore plus fondamental : les entreprises privées peuvent produire des outils de piratage dotés de l’ingéniosité technique et de la sophistication des groupes de développement soutenus par le gouvernement.

Le groupe de chasse aux bogues Project Zero de Google a analysé ForcedEntry à l’aide d’un échantillon fourni par des chercheurs du Citizen Lab de l’Université de Toronto, qui abondamment publié cette année sur les attaques ciblées utilisant l’exploit. Des chercheurs d’Amnesty International ont également mené des recherches importantes à propos de l’outil de piratage cette année. L’exploit monte une attaque sans clic, ou sans interaction, ce qui signifie que les victimes n’ont pas besoin de cliquer sur un lien ou d’accorder une autorisation pour que le piratage avance. Project Zero a découvert que ForcedEntry utilisait une série de tactiques astucieuses pour cibler la plate-forme iMessage d’Apple, contournait les protections ajoutées par la société ces dernières années pour rendre de telles attaques plus difficiles et s’emparait adroitement des appareils pour installer l’implant phare de NSO, Pegasus.

Apple a publié une série de correctifs en septembre et octobre qui atténuent l’attaque ForcedEntry et renforcent iMessage contre de futures attaques similaires. Mais les chercheurs du Project Zero écrivent dans leur analyse que ForcedEntry est toujours « l’un des exploits les plus techniquement sophistiqués que nous ayons jamais vus ». NSO Group a atteint un niveau d’innovation et de raffinement, disent-ils, qui est généralement supposé être réservé à un petit groupe de pirates informatiques d’États-nations.

« Nous n’avons pas vu un exploit dans la nature construire une capacité équivalente à partir d’un point de départ aussi limité, aucune interaction possible avec le serveur de l’attaquant, aucun moteur de script JavaScript ou similaire chargé, etc. », Ian Beer et Samuel de Project Zero Groß a écrit dans un e-mail à WIRED. « Nombreux sont ceux au sein de la communauté de la sécurité qui considèrent ce type d’exploitation, l’exécution de code à distance en une seule fois, comme un problème résolu. Ils pensent que le poids des mesures d’atténuation fournies par les appareils mobiles est trop élevé pour qu’un exploit fiable à un seul coup soit construit. Cela démontre que non seulement c’est possible, mais qu’il est utilisé dans la nature de manière fiable contre les gens.

Apple a ajouté une protection iMessage appelée BlastDoor dans l’iOS 14 de 2020 dans la foulée des recherches de Project Zero sur la menace d’attaques sans clic. Beer et Groß disent que BlastDoor semble avoir réussi à rendre les attaques iMessage sans interaction beaucoup plus difficiles à livrer. « Faire travailler les attaquants plus dur et prendre plus de risques fait partie du plan pour aider à rendre le jour zéro difficile », ont-ils déclaré à WIRED. Mais NSO Group a finalement trouvé un moyen de s’en sortir.

ForcedEntry tire parti des faiblesses dans la façon dont iMessage accepte et interprète les fichiers comme les GIF pour inciter la plate-forme à ouvrir un PDF malveillant sans qu’une victime ne fasse quoi que ce soit. L’attaque a exploité une vulnérabilité dans un outil de compression hérité utilisé pour traiter le texte dans les images à partir d’un scanner physique, permettant aux clients du groupe NSO de prendre complètement en charge un iPhone. Essentiellement, les algorithmes des années 1990 utilisés dans la photocopie et la compression de numérisation se cachent toujours dans les logiciels de communication modernes, avec tous les défauts et les bagages qui les accompagnent.

Voir aussi :

décembre 18, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)