La vulnérabilité de Pegasus signifie qu'il est temps de corriger votre appareil Apple
Vous avez récemment reçu une mise à jour iOS inattendue. Allez, regardez. À ce jour, vous devriez avoir mis à jour votre iPhone vers iOS 9.3.5 pour corriger trois vulnérabilités «zéro jour» activement exploitées afin de permettre aux attaquants d'intercepter et de dérober des informations confidentielles d'une multitude d'applications..
Le logiciel espion, baptisé Pegasus, a été découvert par la société de recherche sur la sécurité mobile Lookout avec l'aide du Citizen Lab de l'Université de Toronto. Ils croient que le spyware circule depuis un certain temps Les dangers du logiciel espion pour iPhone et comment le détecter Les dangers du logiciel espion pour iPhone et comment le détecter compte tenu de l'espionnage sur un iPhone? Vous pensez avoir un appareil compromis? Voici ce que vous devez savoir. En savoir plus, cependant, il a principalement été utilisé pour infecter des cibles de grande valeur en possession d'informations sensibles.
Pegasus montant gratuitement
Pegasus a été découvert lorsqu'un éminent défenseur des droits humains, Ahmed Mansoor, a reçu un SMS suspect promettant “nouveaux secrets” sur les détenus torturés dans les prisons des Émirats arabes unis s’il cliquait sur le lien fourni. Au lieu de cela, Mansoor a transmis le message à Citizen Lab pour analyse..
Ils ont découvert un logiciel espion particulièrement avancé et spécialement équipé pour rester le plus obscur possible, accompagné d'instructions d'autodestruction. Citizen Lab et Lookout ont publié une déclaration selon laquelle le piratage potentiel porterait les marques distinctives du groupe d'OSN ténébreux mais important, censé avoir été fondé par des vétérans de l'unité de renseignement israélienne du Corps des services de renseignement israélien (8200).
Nous avons reconnu que les liens appartenaient à une infrastructure d'exploitation connectée à NSO Group, une entreprise israélienne de «cyberguerre» qui vend Pegasus, un logiciel espion «d'interception licite» exclusif au gouvernement..
Une fois infecté, le téléphone de Mansoor deviendrait un espion numérique dans sa poche, capable d'utiliser la caméra et le microphone de son iPhone pour surveiller l'activité à proximité de l'appareil, enregistrer ses appels WhatsApp et Viber, consigner les messages envoyés dans des applications de chat mobile et suivre ses mouvements.
On croit que c'est le premier “exemple d'un jailbreak iPhone à distance utilisé à l'état sauvage dans le cadre d'une campagne d'attaque ciblée,” rendant sa découverte à la fois rare et importante. La collection des trois vulnérabilités du jour zéro a été collectivement appelée Trident et consiste en:
- CVE-2016-4657 - La consultation d’un site Web conçu de manière malveillante peut entraîner l’exécution arbitraire de code..
- CVE-2016-4655 - Une application peut être capable de divulguer la mémoire du noyau.
- CVE-2016-4656 - Une application peut éventuellement exécuter du code arbitraire avec les privilèges du noyau..
Pouvoirs mythiques de Pégase
Nous ne sommes au courant de l'existence du prétendu logiciel espion Pegasus parce que Mansoor a transmis son SMS infecté aux chercheurs en sécurité de Toronto. Ils ont réussi à décompresser et à isoler les logiciels espions avant que le lien envoyé à Mansoor ne devienne inactif. Alors que fait-il?
De manière générale, la plupart de ce que vous attendez d'un logiciel espion moderne et avancé. Il vise spécifiquement les téléphones mobiles. La seule raison d'avoir un BlackBerry en 2016: sécurité. Une seule raison d'obtenir un BlackBerry en 2016: sécurité. Les terminaux BlackBerry jouissent d'une réputation bien méritée en matière de sécurité, bien plus que iOS et Android. Même en 2016, les BlackBerry continuent de définir la norme en matière de sécurité et de confiance des smartphones. Voici pourquoi. Lire plus, dérober l'historique du navigateur, les e-mails, les SMS et les données de messagerie (y compris les données pour des applications telles que iMessage et WhatsApp), ainsi que des listes de contacts, des enregistrements de calendrier, des historiques d'emplacement, etc..
L'iPhone a une réputation de sécurité bien méritée. Comme la plate-forme iPhone est étroitement contrôlée par Apple, des exploits techniquement sophistiqués sont souvent nécessaires pour permettre l'installation et le fonctionnement à distance des outils de surveillance de l'iPhone. Ces exploits sont rares et coûteux.
Les chercheurs en sécurité ont été impressionnés par la capacité de Pegasus à rester obscurcis par les logiciels espions pendant de longues périodes. Mike Murray, vice-président de la recherche sur la sécurité chez Lookout, a déclaré à la carte mère:
Le logiciel du groupe NSO, ainsi que sa configuration et son fonctionnement, permettent de ne pas être détectés, ils sont conçus pour la furtivité et pour être invisibles..
Soulignant son utilisation par rapport à des cibles de grande valeur, le logiciel espion est conçu pour enregistrer son environnement et prendre des photos, mais uniquement lorsque l'écran est éteint. Pegasus possède également certains mécanismes d’autodestruction qui peuvent être déclenchés dans certaines circonstances..
Pegasus tire profit de la manière dont les appareils mobiles intégrés sont dans nos vies et de la combinaison de fonctionnalités uniquement disponibles sur mobile - toujours connecté (WiFi, 3G / 4G), communications vocales, appareil photo, messagerie, messagerie, GPS, mots de passe et listes de contacts. En raison de sa modularité fonctionnelle, de l'étendue des communications et des données utilisateur qu'il surveille et des méthodes personnalisées qu'il intègre dans d'autres applications pour en exfiltrer les données, Pegasus est à ce jour l'attaque privée la plus sophistiquée jamais rencontrée par Lookout point final mobile.
“Interception légale”
NSO Group, les développeurs de Pegasus, ont autorisé le logiciel espion au Panama et au Mexique, selon les données recueillies par le groupe d'activistes Privacy International. Le gouvernement panaméen aurait versé 8 millions de dollars pour Pegasus, comme indiqué localement. Nous pouvons aussi ajouter définitivement les Émirats arabes unis à cette liste, car ils ont été directement impliqués dans cet exposé..
“Interception légale” la technologie n'a rien de nouveau et de nombreux pays ont mis en place une législation rigoureuse garantissant que ces technologies ne font pas l'objet d'abus. Malheureusement, nous savons que ce n'est pas toujours le cas. Même le cas d’Ahmed Mansoor met en lumière les problèmes liés à des logiciels espions aussi puissants, le troisième “interception légale” outil utilisé pour recueillir des informations qui seraient vraisemblablement utilisées contre lui.
Qu'est-ce que cela signifie pour moi?
Si vous avez déjà mis à jour votre iPhone, tout ira bien. Le plus grand nombre d'interactions que la majorité des utilisateurs d'iPhone auront avec Pegasus consiste à repérer la mise à jour critique publiée par Apple et à l'installer. Comme le dit le blog Errata Security:
Je suppose que c'est nouveau pour ceux qui n'appartiennent pas à la communauté cybersec, mais pour ceux d'entre nous qui sommes initiés, ce n'est pas particulièrement intéressant. Ce sont simplement davantage de logiciels malveillants du gouvernement qui s'attaquent aux activistes. C'est juste une autre série de [zéro-jours].
Dans ce cas, il y a une légère différence. Alors que la majorité des vulnérabilités de type «jour zéro» sont généralement découvertes par des chercheurs en sécurité ou par l'entreprise elle-même, il s'agit d'une exploitation qui est activement exploitée pour voler des informations privées et probablement très sensibles qui pourraient mettre des personnes en danger très immédiat..
En outre, le contexte de développement de Pegasus rend sa découverte et son utilisation un peu plus intéressantes que d'habitude: un outil potentiellement dangereux développé par un logiciel espion dans un pays démocratique, Israël, vendu à des régimes répressifs, comme les Émirats arabes unis. Alors que l’outil est légitimement développé en tant que “interception légale” outil, ce cas illustre comment le logiciel espion est utilisé dans la nature. Le groupe des OSN opère dans le cadre de la loi et, dans leurs propres termes, ne veulent que “aider à rendre le monde plus sûr, en fournissant aux gouvernements autorisés une technologie qui les aide à combattre le terrorisme et la criminalité.”
Voici la déclaration complète de l'INS en réponse au rapport. Notez le langage qui rappelle les anciennes réponses de l'équipe de piratage. pic.twitter.com/FibS3exrAW
- Lorenzo Franceschi-B (@lorenzoFB) 25 août 2016
Quoi qu’il en soit, il est toujours utilisé contre un dissident qui défend les droits de l’homme dans un pays connu pour sa vue plutôt sombre, réfutant plutôt leur position officielle selon laquelle leur “produit ne peut être utilisé que pour la prévention et l'investigation du crime.” Bien sûr, les actions de Mansoor au sein des EAU se résument en grande partie à des activités criminelles (relevant de leur juridiction)..
Bugs trouvés dans OS X et Safari
Apple a discrètement diffusé des correctifs critiques pour sa plate-forme de bureau, OS X, et son navigateur principal, Safari, après qu'il soit apparu que la vulnérabilité «jour zéro» de Trident affecterait également ces services. Cela n’est pas surprenant compte tenu de la quantité de code partagé entre ces plates-formes. Ainsi, si une vulnérabilité est trouvée sur l’une, elle risque fort d’affecter l’autre..
Vous pouvez trouver des correctifs pour El Capitan OS X El Capitan is Here! Mise à niveau pour une expérience Mac plus fluide OS X El Capitan est arrivé! Mise à niveau pour une expérience Mac plus fluide Mac OS X El Capitan est une version subtile: ses modifications les plus importantes ne sont pas visibles, mais vous les remarquerez probablement de toute façon. En savoir plus et Yosemite 10 Fonctionnalités utiles OS X de Yosemite que vous auriez peut-être manquées 10 Fonctionnalités utiles de Yosemite OS X que vous auriez peut-être manquées Depuis la sortie d'OS X Yosemite, tout le monde cherche à savoir s'il est possible de trouver les fonctionnalités que Timmy n'a pas signalées aussi largement sur sa scène. Lisez plus ici et un patch pour Safari peut être trouvé ici. Ces correctifs peuvent être téléchargés et installés via les mécanismes de mise à jour standard, et nous vous recommandons fortement de le faire..
Sécurisé… jusqu'à la prochaine fois
Votre appareil Apple est sécurisé si vous avez mis à jour. Si vous n'êtes toujours pas sûr, téléchargez l'application Lookout Security et analysez votre système. S'il trouve quelque chose, vous devrez installer un correctif. Les utilisateurs qui ne souhaitent pas appliquer de correctif (par exemple, si vous êtes déjà jailbreaké) peuvent envisager de suivre ce didacticiel. (Clause de non-responsabilité: je ne l'ai pas encore fait et cela n'est en aucun cas lié à, approuvé ou approuvé par MakeUseOf.)
Les vulnérabilités «jour zéro» sont constamment découvertes et corrigées sans que les chercheurs en sécurité ou les personnes qu’elles pourraient affecter ne soient affectées. Cependant, les utilisateurs d'iPhone doivent vraiment prendre courage - les utilisateurs d'Android sont ouverts. Comment 95% des téléphones Android peuvent être piratés avec un seul texte Comment 95% des téléphones Android peuvent être piratés avec un seul texte Une nouvelle vulnérabilité d'Android inquiète le monde de la sécurité - et cela laisse votre smartphone extrêmement vulnérable. Le bogue StageFright permet à un code malveillant d’être envoyé par MMS. Que pouvez-vous faire à propos de cette sécurité… Lisez-en plus à n'importe quel vieux pirate informatique avec un soupçon de confiance en soi et le moyen de regarder des vidéos YouTube.
Les iPhones ne sont encore exploités que par des acteurs étatiques. Il reste le téléphone le plus sécurisé disponible pour la majorité. Quel est le système d'exploitation mobile le plus sécurisé? Quel est le système d'exploitation mobile le plus sécurisé? Luttant pour le titre de système d'exploitation le plus sécurisé pour mobile, nous avons: Android, BlackBerry, Ubuntu, Windows Phone et iOS. Quel système d'exploitation est le mieux à même de résister aux attaques en ligne? En savoir plus sur les consommateurs, malgré les nombreuses vulnérabilités du jour zéro apparaissant dans les nouvelles. Êtes-vous l'un des 900 millions d'utilisateurs Android exposés par QuadRoot? Êtes-vous l'un des 900 millions d'utilisateurs Android exposés par QuadRoot? Votre appareil Android a-t-il été potentiellement compromis par le géant américain de la fabrication de matériel Qualcomm? Nouveau bogue Android QuadRoot concerne les appareils exécutant des jeux de puces Qualcomm - et c'est la plupart du matériel Android! Lire la suite . Apple propose au maximum 200 000 dollars dans son programme de récompenses pour les bogues, et l’année dernière, le courtier en logiciels Zerodium a offert un million de dollars pour des exploits permettant à des attaquants d’avoir accès à un iPhone. Vous voyez le problème.
Vous et vos données ira bien. Mais ce ne sera pas la dernière instance de spyware ciblant des militants ou des journalistes.
Avez-vous mis à jour votre iPhone? Pensez-vous que les acteurs des États-nations devraient être plus responsables avec leurs “militarisé” les ventes de logiciels malveillants et de logiciels espions? Faites-nous savoir vos pensées ci-dessous!
Crédit image: Interceptions légales utilisées contre Mansoor via Citizen Lab
En savoir plus sur: Apple, iOS, MacOS Sierra, Smartphone Security.