Des failles dans les iPhone d’Apple étaient exploitées par un logiciel espion israélien pour les transformer en un puissant outil de surveillance et d’espionnage industriel, a révélé le magazine en ligne français Futura.
Mis au point par NSO Group, une entreprise israélienne spécialisée dans la création d’outils d’écoutes électroniques pour les États, ce malware redoutable nommé Pegasus transformait les iPhone en des mouchards, sans se faire repérer.
Une fois installé, il est en mesure d’accéder à la caméra et au microphone du smartphone pour voir et entendre tout ce qu’il se passe en temps réel, mais aussi de surveiller les messages, les appels, les courriels ainsi que les applications les plus populaires telles que FaceTime, Facebook, GMail, Skype, WhatsApp ou encore Viber. Tout ceci s’effectue évidemment en arrière-plan, à l’insu de la victime.
Toujours selon Futura, c’est un émirati qui est à l’origine de la découverte Pegasus.
Comment ? Ahmad Mansoor a reçu des liens censés lui fournir des informations concernant des exactions dont le régime des Émirats arabes unis se serait rendu coupable. Déjà victime de plusieurs tentatives d’espionnage, il a le réflexe de ne pas ouvrir ces contenus et de les communiquer à Citizen Lab, une équipe de chercheurs en cybersécurité rattachés à l’université de Toronto (Canada).
Ces derniers travaillent alors de concert avec la firme Lookout Security et découvrent que les SMS piégés visaient à installer Pegasus afin de transformer l’iPhone 6 d’Ahmed Mansoor en véritable mouchard.
Avant de rendre publics ses travaux, le Citizen Lab a donc averti Apple qui a pu procéder à la mise à jour en urgence. Ses chercheurs ont pu remonter à la source du programme et découvrir qu’il avait été conçu par l’entreprise israélienne.
Et Futura d’accuser « des gouvernements pour qui le respect de la démocratie et des droits de l’Homme n’est pas une vertu cardinale d’avoir vraisemblablement utilisé Pegasus pour espionner des activistes, des opposants ou encore des régimes rivaux ».
Selon le site, les informations relevées dans le code du logiciel malveillant laissent penser que Pegasus serait actif au moins depuis la version iOS 7, qui est sortie en 2013.
« Si le correctif publié par Apple devrait rendre ce malware inopérant, on peut raisonnablement s’interroger sur l’existence d’autres failles zero day exploitées en toute discrétion à des fins similaires », a-t-il conclu, gardant la barre du doute bien haute.
Source: Médias