•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Comment fonctionne une attaque zéro-clic?

Le site Internet du groupe NSO sur un téléphone intelligent.

Le logiciel Pegasus, de la firme NSO, permet d'accéder aux messages, photos et contacts, et d'activer à distance les micros d'un téléphone intelligent.

Photo : AFP / JOEL SAGET

Agence France-Presse

Cette semaine, Apple a corrigé une faille de sécurité majeure qui permettait à des logiciels espions de s'introduire dans les iPhone et les iPad, en utilisant des attaques de type zéro-clic.

Celles-ci se déploient dans les appareils sans même que leur propriétaire ait à cliquer sur un lien. Comment fonctionnent-elles et que peut-on faire pour les freiner?

Les attaques zéro-clic sont une menace d'un niveau supérieur [par rapport aux attaques traditionnelles], explique John Scott-Railton, chercheur au Citizen Lab, le centre de cybersécurité de l'Université de Toronto qui a découvert la faille d’Apple.

Les logiciels espions classiques nécessitent en effet que la personne visée par l'attaque clique sur un lien ou un fichier piégé pour installer le programme sur leur téléphone, leur tablette ou leur ordinateur.

Au contraire, lors d'une attaque zéro-clic, le logiciel se faufile dans l'appareil sans que la personne visée ait à cliquer sur un quelconque lien.

Une technique cruciale pour l'espionnage, à l'heure où les internautes ressentent de plus en plus de méfiance à l'égard des messages reçus.

Pegasus frappe de nouveau

Les attaques zéro-clic exploitaient une faille dans le service de messagerie Apple iMessage afin d'installer discrètement Pegasus, un logiciel invasif capable de transformer un téléphone en mouchard.

En juillet, des gouvernements ont été accusés d'avoir utilisé le logiciel pour espionner des activistes des droits de la personne, des gens d'affaires et des responsables politiques, déclenchant un scandale planétaire.

Les internautes ne peuvent rien faire pour se protéger contre ces attaques et aucun élément ne vous signale que votre téléphone est infecté.

Une citation de :John Scott-Railton

C'est pour cette raison qu'Apple a pris la menace très au sérieux, selon le chercheur.

Le groupe a d'ailleurs annoncé la résolution du problème une semaine seulement après les révélations de Citizen Lab, le 7 septembre.

[Une réactivité] très rare, même pour une grande entreprise, précise John Scott-Railton, qui conseille vivement aux propriétaires d’appareils Apple d'installer la mise à jour logicielle sortie par le géant de la technologie lundi.

Une cible facile

En 2019 déjà, Pegasus s'était servi de failles dans la messagerie WhatsApp pour réaliser des attaques zéro-clic.

Pour le chercheur du Citizen Lab, l'omniprésence de ces applications en fait des cibles tentantes pour la société israélienne NSO, à l'origine de Pegasus.

Dans n'importe quel téléphone, il y a de fortes chances qu'une application de messagerie soit installée, explique-t-il. Infecter les téléphones par le biais de la messagerie est donc un moyen simple et efficace de parvenir à vos fins.

[Les applications de messagerie] sont une cible très importante pour des opérations de piratage, qu'elles soient menées par des États ou par des entreprises privées comme NSO, ajoute-t-il.

Un bon début

Pour Vivien Raoul, directeur technique de l'entreprise de cybersécurité Pradeo, la découverte de la faille iMessage est un bon début pour réduire les portes d'entrée de Pegasus, mais cela ne suffira pas à l'arrêter.

Les logiciels malveillants sont programmés pour chercher les faiblesses potentielles d'autres applications populaires, impliquant inévitablement la découverte de failles de temps à autre, liées à leur grande complexité, selon les spécialistes.

Néanmoins, les systèmes d'exploitation Android de Google et iOS d'Apple corrigent régulièrement un grand nombre de vulnérabilités, tempère Vivien Raoul.

NSO, qui compte dans ses rangs des militaires de grades élevés du renseignement israélien, dispose de ressources considérables pour rechercher ces faiblesses, tandis que des pirates lui vendent aussi des accès au web clandestin.

Vos commentaires

Veuillez noter que Radio-Canada ne cautionne pas les opinions exprimées. Vos commentaires seront modérés, et publiés s’ils respectent la nétiquette. Bonne discussion !