
Un consortium de médias, dont Le Monde et la cellule investigation de Radio France, coordonné par l’organisation Forbidden Stories, a eu accès à une liste de plus de 50.000 numéros de téléphone potentiellement ciblés et espionnés par une dizaine d’États, via le logiciel israélien Pegasus.
L’affaire fait grand bruit car on y retrouve, pêle-mêle, des journalistes, des chefs d’entreprise, des opposants politiques et autres figures de la vie publique. Retour sur la technique derrière ce logiciel. Quand est né Pegasus? Comment l’utilise-t-on? Pourquoi a-t-il pris une telle ampleur?
Comment fonctionne Pegasus
Le logiciel Pegasus est développé par l’entreprise israélienne NSO Group. C’est un logiciel espion (spyware) visant les smartphones, dont l’objectif est de siphonner l’ensemble de ses données: coordonnées GPS, contenus des messages, écoute des appels. Bref, tout ce qui passe par votre téléphone est vu, lu et entendu par le logiciel et transmis à son utilisateur (l’attaquant). Ce logiciel espion évolue depuis plusieurs années et s’adapte aux mises à jour de niveaux de sécurité des téléphones.
Dans ses précédentes versions, l’attaquant envoyait un message contenant un lien, qui, lorsque l’utilisateur cliquait dessus, déclenchait l’installation de Pegasus. Cette technique, un peu grossière, peut fonctionner avec des personnes peu habituées ou non formées à la cybersécurité. Mais, avec des cibles de haut niveau (publiques ou privées), elle est beaucoup plus hasardeuse. Ainsi, NSO a développé une nouvelle version qui est capable d’installer le mouchard sans clic, ce que l’on appelle une attaque «zero click».
Comment installer un logiciel à l’insu du propriétaire du téléphone? La méthode la plus efficace, version film d’espionnage, est tout simplement de se saisir du téléphone lors d’un moment d’inattention, et de l’intégrer dans la machine.
Il existe également une méthode plus subtile, et plus technologique: utiliser une faille de sécurité de l’appareil pour prendre le contrôle du téléphone pendant un court laps de temps, afin d’y installer le spyware à distance.
L’exploitation des failles de sécurité
Pour prendre le contrôle d’un smartphone à distance, il est indispensable d’exploiter une faille de sécurité. Cette dernière peut provenir du matériel (hardware), par exemple une puce électronique, ou d’un logiciel (software), en passant par les systèmes d’exploitation iOS ou Android. Les clients de NSO, en général des États, n’ont pas à chercher les failles eux-mêmes: ils n’ont besoin que du numéro de téléphone de la cible, et Pegasus s’occupe du piratage et de l’exfiltration des données. Pour chaque cible visée, le client paye une licence de quelques dizaines de milliers d’euros à NSO.
Source : Slate (France)
Diffusion partielle ou totale interdite sans la mention : Source www.kassataya.com