Comment fonctionnent les attaques « zéro clic » ?

Vous n'avez même pas besoin de cliquer sur quoi que ce soit pour que les logiciels malveillants « zéro clic » infectent votre téléphone

Vous n’avez même pas besoin de cliquer sur quoi que ce soit pour que les logiciels malveillants « zéro clic » infectent votre téléphone.

Apple a passé la semaine dernière à se précipiter pour développer un correctif pour une faille de sécurité majeure qui permet de télécharger des logiciels espions sur un iPhone ou un iPad sans même que le propriétaire clique sur un bouton.

Mais comment fonctionnent de telles attaques « zéro clic » et peuvent-elles être arrêtées ?

Qu’est-ce qu’un hack « zéro clic » ?

Les logiciels d’espionnage consistent traditionnellement à convaincre la personne ciblée de cliquer sur un lien ou un fichier piégé afin de s’installer sur son téléphone, sa tablette ou son ordinateur.

« Zero-click fait passer cette menace au niveau supérieur », a déclaré John Scott-Railton, chercheur principal au Citizen Lab, le centre de cybersécurité de l’Université de Toronto qui a découvert la faille Apple.

Avec une attaque sans clic, le logiciel peut se faufiler sur l’appareil sans que la personne ait besoin d’être dupe en cliquant sur le lien.

Cela accorde aux espions potentiels un accès beaucoup plus facile, notamment à une époque où les gens se méfient de plus en plus de cliquer sur des messages suspects.

Dans ce cas, le logiciel malveillant a exploité une faille dans le logiciel iMessage d’Apple pour installer furtivement Pegasus, un logiciel extrêmement invasif qui transforme essentiellement un téléphone en un appareil d’écoute de poche.

Les allégations selon lesquelles le logiciel aurait été utilisé par des gouvernements du monde entier pour espionner des militants des droits de l’homme, des chefs d’entreprise et des politiciens ont déclenché un scandale mondial en juillet.

Puis-je savoir si mon téléphone est infecté ?

Une réponse simple: « Non », a déclaré Scott-Railton.

« En tant qu’utilisateur, il n’y a rien que vous puissiez faire pour vous protéger de l’infection, et rien que vous ne verrez lorsque vous serez infecté », a-t-il déclaré à l’AFP.

C’est en partie pourquoi Apple a pris la menace si au sérieux, a-t-il déclaré.

Scott-Railton a exhorté les utilisateurs d’Apple à installer la mise à jour logicielle publiée par le géant de la technologie lundi.

Apple a annoncé un correctif pour le problème un peu moins d’une semaine après que Citizen Lab l’ait signalé le 7 septembre.

Un correctif de cette vitesse est « une rareté, même pour une grande entreprise », a déclaré Scott-Railton.

Pourquoi les applications de messagerie sont-elles si vulnérables ?

Les révélations de la faille iMessage d’Apple surviennent après que le service de messagerie WhatsApp a découvert en 2019 qu’il possédait également une vulnérabilité zéro clic utilisée pour installer Pegasus sur les téléphones.

Scott-Railton a déclaré que l’omniprésence de ces applications signifiait qu’il n’était pas surprenant que le groupe NSO, la société israélienne scandalisée derrière Pegasus, les ait utilisées pour se faufiler sur les appareils des gens.

« Si vous trouvez un téléphone, il y a de fortes chances qu’il contienne une application de messagerie populaire », a-t-il expliqué.

« Trouver un moyen d’infecter les téléphones via des applications de messagerie est un moyen simple et rapide d’accomplir ce que vous voulez. »

Le fait que les applications de messagerie permettent aux gens d’être identifiés avec leurs numéros de téléphone, qui sont facilement localisables, « signifie également qu’il y a une cible énorme pour les États-nations et les opérations de piratage de mercenaires comme NSO », a-t-il déclaré.

De tels piratages peuvent-ils être arrêtés ?

Vivien Raoul, directeur technique de la société française de cybersécurité Pradeo, a déclaré que la découverte de la faille iMessage était « un bon début pour réduire les ports d’entrée, mais ce n’est malheureusement pas suffisant pour arrêter Pegasus ».

Les créateurs de logiciels malveillants peuvent simplement rechercher d’autres faiblesses dans les applications largement utilisées, qui incluent inévitablement des défauts de temps en temps en raison de leur complexité, selon les experts.

Le système d’exploitation mobile de Google Android et iOS d’Apple « corrigent régulièrement un grand nombre de vulnérabilités », a déclaré Raoul.

NSO, dont les recrues comprennent d’anciens membres d’élite du renseignement militaire israélien, dispose de ses propres ressources formidables pour investir dans la chasse aux points faibles, tandis que les pirates informatiques leur vendent également l’accès sur le dark web.


Les utilisateurs d’Apple invités à télécharger le correctif du logiciel espion Pegasus


© 2021 AFP

Citation: Faille de sécurité Apple : Comment fonctionnent les attaques « zéro clic » ? (2021, 14 septembre) récupéré le 14 septembre 2021 sur https://techxplore.com/news/2021-09-apple-flaw-zero-click.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.