iOS 14.8 bouche une faille « zero-click » exploitée par Pegasus
iOS 14.8, disponible dès maintenant, vient boucher une faille de sécurité de type zero-click qui concerne iMessage et qui était exploitée par le logiciel espion Pegasus. Une faille zero-click signifie qu’un hacker peut accéder à un appareil sans intervention de l’utilisateur. C’est le pire type de vulnérabilité qui existe, sachant que l’utilisateur n’est pas au courant et n’a pas cliqué sur le moindre contenu.
iOS 14.8 vient contrer une faille exploitée par Pegasus
La semaine dernière, le Citizen Lab a informé Apple d’un nouvel exploit de type zero-click concernant iMessage et ciblant la bibliothèque de rendu d’images d’Apple. Baptisé FORCEDENTRY, cet exploit peut infecter un iPhone, un iPad, une Apple Watch ou un Mac avec le logiciel espion Pegasus, ce qui permet d’accéder à la caméra et micro. Cela donne également accès aux messages (même chiffrés), aux appels téléphoniques et aux e-mails. « Ce logiciel espion peut faire tout ce qu’un utilisateur d’iPhone peut faire sur son appareil et plus encore », a déclaré le chercheur principal de Citizen Lab, John-Scott Railton.
FORCEDENTRY a été distribué par le groupe israélien NSO aux gouvernements et à diverses entités. Citizen Lab a été en mesure de le découvrir après l’analyse de l’iPhone d’un activiste saoudien. Le groupe a envoyé les détails à Apple le 7 septembre dernier et le fabricant a mis une semaine pour corriger la faille. Le correctif est également dans watchOS 7.6.2 et macOS 11.6. Selon Citizen Lab, FORCEDENTRY est utilisé depuis au moins février 2021.
De meilleures protections avec iOS 15
Apple n’est pas très bavard sur son site, indiquant seulement que la faille a pour identifiant CVE-2021-30860 et implique un document PDF qui peut conduire à une exécution de code arbitraire. C’est auprès du New York Times qu’Apple a confirmé le lien avec Pegasus. Le groupe ajoute qu’iOS 15 va inclure de nouvelles protections contre les logiciels espions afin d’empêcher des attaques similaires à l’avenir. Cela va être un moyen d’améliorer BlastDoor, une sécurité mise en place avec iOS 14 au niveau d’iMessage et qui a été contournée par Pegasus.
C est intéressant d apprendre que le chiffrement de bout en bout ça n existe pas malgré tout ce qu on veut faire croire 😁👍
En fait ça existe, mais du moment que tu peux accéder à l’entièreté du device et que tu peux voir tout ce qui est affiché à l’écran, plus rien n’est chiffré
Bah si ça existe, mais dans ce contexte, le virus est installé directement sur le téléphone. Il récupère les infos avant le cryptage … Le chiffrement de bout en bout n’est utile que pour une attaque réseau.
Bref, comment ils ont fait pour boucher la faille sans la connaitre ? Je veux dire, l’outils n’est pas publique, comment ils savent que c’est cette fail qui est exploitée par Pegasus ?
Quid d’un éventuel jailbreak ?
il n est plus trop bon de jailbreak son iDevice de nos jours alors que j etais un fan absolu depuis la première heure…
Les principaux protagonistes en ce domaine se sont mis a les vendre aux lieux de partager, ce qui a des conséquences de nos jours preuves avec Pégasus et autres …
Mais c’est toujours intéressant si tu tes codeurs ou programmeurs comme moi.