1. Accueil
  2. Actu
  3. Tech
  4. Comment le logiciel Pegasus a-t-il pu contourner la sécurité des iPhone ?
4 min de lecture

Comment le logiciel Pegasus a-t-il pu contourner la sécurité des iPhone ?

La révélation de l'existence d'un système de surveillance basé sur l'espionnage des smartphones met en lumière la vulnérabilité de l'iPhone, pourtant réputé comme le smartphone le plus sûr, à certaines méthodes d'infiltration.

Tim Cook présente l'iPhone 12 Pro le 13 octobre 2020
Tim Cook présente l'iPhone 12 Pro le 13 octobre 2020
Crédit : AFP
Benjamin Hue
Benjamin Hue

Dimanche 18 juillet, un consortium de médias a révélé l'existence d'un système de surveillance numérique impliquant des dizaines d'États. Au centre de l'affaire, se trouve l'entreprise israélienne NSO Group, dont le logiciel Pegasus a permis d'infiltrer des dizaines de milliers de smartphones d'hommes politiques, de journalistes ou de militants pour les surveiller de façon totalement invisible pendant des années. 

Présenté par ses concepteurs comme un instrument au service de la lutte contre le terrorisme et la cybercriminalité, Pegasus est un mouchard, un logiciel espion capable de déjouer la sécurité de tous les smartphones pour en extraire toutes les informations. Il est vendu prêt à l'emploi aux services de renseignement des clients de NSO moyennant des contrats pouvant s'élever à plusieurs millions de dollars.

Si l'entreprise israélienne nie toute responsabilité dans l'utilisation que les États font de son outil, Pegasus s'est finalement avéré être l'arme ultime du cyberespionnage, utilisée massivement pour violer les droits humains. 

"La plupart du temps, les attaquants cherchent à compromettre la sécurité d'un smartphone en diffusant un messages renvoyant vers un lien vérolé ou en créant une fausse application. Là, une attaque à distance totalement invisible et sans intervention de l'utilisateur suffit à s'arroger quasiment tous les droits sur l'appareil", explique Philippe Rondel, architecte sécurité chez l'entreprise israélienne de cybersécurité CheckPoint, joint par RTL.

À lire aussi

L'enquête a mis en évidence que ce logiciel espion a systématiquement infecté les smartphones des personnes ciblées, qu'il s'agisse d'un appareil Android ou d'un iPhone, dont les produits ont pourtant la réputation d'être particulièrement sûrs. "Il faut comprendre que sécurisé ne veut pas dire invincible, souligne Philippe Rondel. Même si un écosystème fermé diminue la surface d'attaque, tout système informatique est vulnérable".

Une faille dans le code de l'application iMessage

En maîtrisant à la fois la conception du matériel et du logiciel de ses téléphones, Apple a l'avantage de pouvoir mettre à jour son parc d'appareils rapidement en cas de problème de sécurité. Les contrôles réalisés à l'entrée de son magasin d'applications App Store permettent aussi de limiter la capacité des développeurs à pousser des logiciels non vérifiés sur ses appareils. Mais des vulnérabilités régulièrement mises au jour constituent des opportunités pour compromettre les iPhone avant qu'elles ne soient corrigées par Apple.

"NSO emploie des centaines d'experts en informatique dont la mission est de débusquer des lignes de codes défaillantes pour casser la sécurité des systèmes informatiques et des applications les plus populaires en ayant un coup d'avance sur les mises à jour de sécurité. En 2019, ils avaient trouvé des failles dans WhatsApp. Cette fois, il semble que ce soit une erreur dans le code de l'application iMessage", explique Philippe Rondel de CheckPoint. 

Des failles critiques dans le fonctionnement de l'application avaient été découvertes et signalées à Apple par des spécialistes en sécurité informatique de Google en 2019. Deux ans plus tard, les experts d'Amnesty International qui ont réalisé l'analyse technique du logiciel Pegasus sont persuadés que les mesures mises en œuvre par Apple sont insuffisantes et que NSO a toujours les capacités de déjouer le système de protection des iPhone mis à jour avec la dernière version d'iOS.

"Apple se vante de ses dispositifs de sécurité et de protection des données personnelles, mais NSO Group les a réduits à néant. Nos analyses techniques ont révélé des preuves irréfutables de la contamination d’iPhone 11 et 12 par le logiciel espion de NSO par le biais d’attaques “zéro clic” via iMessage. Des milliers d’iPhone pourraient avoir été touchés", avance Danna Ingleton, directrice adjointe d’Amnesty Tech.

Une méthode d'infiltration très sophistiquée et très coûteuse

Mis en cause, Apple a condamné "sans équivoque les cyberattaques visant les journalistes, les militants des droits de l’homme, et tous ceux qui travaillent à un monde meilleur" tout en rappelant que "l'iPhone reste le smartphone le plus sûr et les plus sécurisé". "Les attaques décrites sont hautement sophistiquées, coûtent des millions à développer, ont souvent une durée de vie limitée et sont utilisées pour cibler des personnes très spécifiques", s'est défendue l'entreprise américaine auprès du Washington Post.

Pour l'heure, le logiciel Pegasus ne doit pas être un motif d'inquiétude pour le grand public. Comme le souligne Apple, ces méthodes d'infection hautement sophistiquées nécessitent des moyens conséquents qui ne sont pas à la portée de toutes les organisations cybercriminelles et présentent une rentabilité limitée. Seules les personnes que les services de renseignement des États clients de NSO soupçonnent de détenir des informations importantes semblent ciblées par le logiciel en l'état. Mais la situation est évidemment susceptible d'évoluer à l'avenir avec la professionnalisation de la cybercriminalité.

Si vous avez de bonnes raisons d'estimer que vous avez été victime du logiciel, Amnesty International a mis en ligne un outil permettant de traquer des indices suggérant une infection par Pegasus mais son utilisation n'est pas aisée pour les néophytes en informatique. Nous déconseillons aussi l'utilisation de services à l'interface plus accessible qui pourraient dissimuler un logiciel malveillant.

La rédaction vous recommande

Commentaires

Afin d'assurer la sécurité et la qualité de ce site, nous vous demandons de vous identifier pour laisser vos commentaires.
Cette inscription sera valable sur le site RTL.fr.

Signaler un commentaire

En Direct
/