Les utilisateurs d’Apple sont avisés par des chercheurs de l’Université de Toronto de mettre à jour leurs appareils en raison d’un logiciel espion

La semaine dernière, le Citizen Lab de l’Université de Toronto a découvert une vulnérabilité « activement exploitée » dans les appareils iPhone pour diffuser le logiciel espion mercenaire Pegasus du gang NSO, sans aucune interaction de la victime.

Le Citizen Lab a déclaré avoir fait cette découverte en vérifiant l’appareil d’un individu employé par une organisation de la société civile basée à Washington DC et dotée de bureaux internationaux.

La chaîne d’exploitation « zéro clic », que Citizen Lab appelle BLASTPASS, était capable de compromettre les iPhones exécutant la dernière version d’iOS (16.6) et impliquait des pièces jointes « PassKit » contenant des images malveillantes envoyées depuis un compte iMessage d’un attaquant à la victime.

Bill Marczak, chercheur principal du Citizen Lab, a déclaré à Reuters que l’attaquant avait probablement commis une erreur lors de l’installation, c’est ainsi que Citizen Lab a trouvé le logiciel espion.

Le Citizen Lab a rapidement divulgué ses conclusions à Apple, qui a ensuite publié des correctifs et généré deux CVE liés à cet exploit, et a exhorté les utilisateurs à mettre immédiatement à jour leurs appareils.

Les utilisateurs qui sont confrontés à un risque accru d’attaques sophistiquées ciblées, « en raison de qui ils sont et de ce qu’ils font », ont également été encouragés à activer le mode de verrouillage. Cette fonctionnalité offre une protection extrême aux utilisateurs en bloquant les pièces jointes aux messages, les technologies Web complexes, les appels Facetime non reconnus, etc.

L’équipe d’ingénierie et d’architecture de sécurité d’Apple a confirmé au Citizen Lab que le mode verrouillage bloque également cette attaque particulière.

« La mise à jour d’Apple sécurisera les appareils appartenant aux utilisateurs réguliers, aux entreprises et aux gouvernements du monde entier », a déclaré le Citizen Lab dans un communiqué. « La découverte BLASTPASS met en évidence l’incroyable valeur du soutien aux organisations de la société civile pour notre cybersécurité collective.

Cependant, étant donné que la vulnérabilité a désormais été identifiée et que les différences entre les versions logicielles ont été documentées, les exploits ciblant cette vulnérabilité sont susceptibles de se généraliser et pourraient s’étendre au-delà de l’utilisation commerciale de logiciels espions, a déclaré Ken Westin, responsable de la sécurité des informations sur le terrain chez Panther Labs.

Il a ajouté : « Le gang NSO n’a pas été transparent sur les cibles de ces exploits. Dans de nombreux cas, ils dénoncent un manque de visibilité sur leur utilisation. Malheureusement, ce logiciel a été utilisé par des régimes autoritaires pour cibler des individus innocents, notamment des journalistes et des dissidents.

Le gang NSO, qui est sur la liste noire du gouvernement américain depuis 2021 pour surveillance présumée de représentants du gouvernement et de journalistes et autres abus, a déclaré dans un communiqué : « Nous ne sommes pas en mesure de répondre à toute allégation qui n’inclut aucune recherche à l’appui. »

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Ashee Pamma
Ashee Pamma
Ashee est rédactrice pour IT World Canada. Elle a obtenu son diplôme en communication et études médiatiques à l'Université Carleton à Ottawa. Elle espère devenir chroniqueuse après d'autres études en journalisme. Vous pouvez lui envoyer un courriel à [email protected].

Articles connexes

Balado Hashtag Tendances, 4 janvier 2024 — Une app Copilot, des iPhones compromis, Google et les applications Android et Adobe n’acquiert pas Figma

Cette semaine : Copilot sur Android et iOS, une attaque de porte dérobée de milliers d’iPhone, Google paie l’amende et assouplit les règles sur les applications Android et Adobe abandonne son projet d’acquérir Figma.

Les administrateurs invités à corriger rapidement les failles du serveur de transfert de fichiers WS_FTP

Un autre ensemble de vulnérabilités critiques a été découvert dans une application de transfert de fichiers, ce qui fait craindre que, si elle est exploitée avant d'être corrigée, il entraînera également un grand nombre de violations de données.

Le Centre pour la cybersécurité émet une mise en garde après qu’un groupe indien eut lancé une menace

L'autorité cybernétique du gouvernement canadien a émis un avertissement aux administrateurs informatiques du pays pour qu'ils surveillent les attaques, après qu'un groupe ou un individu prétendant être originaire de l'Inde eut émis une menace de représailles à la suite d’allégations selon lesquelles l'Inde aurait pu être à l'origine de l'assassinat d'un Canadien militant en faveur d'un État sikh indépendant.

Le CCC lance une alerte après les attaques DDoS visant le gouvernement

Des attaques par déni de service distribué contre les sites Web des ministères fédéraux et de plusieurs provinces et territoires canadiens, dont l'Île-du-Prince-Édouard, le Yukon, la Saskatchewan et le Manitoba, ont incité l'agence fédérale de cybersécurité à émettre une alerte informatique.

Corrigez ces vulnérabilités dans des produits VMware et Cisco

Les administrateurs de VMware et de certains appareils de Cisco Systems sont prévenus d'installer des correctifs dès que possible pour corriger des vulnérabilités graves.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.