Note : la Mise A Jour Apple ne supprime pas Pegasus d'un iphone deja infecté mais empêche son installation sur un iphone sain.
Plusieurs articles de la presse (spécialisée ou non) sont utiles pour y comprendre quelque chose.
Note : comment désinstaller Pegasus? mystère !
France 24 : http://www.france24.com/fr/20160826-lookout-analyse-pegasus-chiffrement-iphone-virus-espionnage-entretien-smartphone
Extraits : Gert-Jan Schenk : Nous n’avons jamais vu un logiciel espion aussi sophistiqué. Son existence sur le smartphone infecté ne peut pas être détecté par l’utilisateur. De plus, aucun chiffrement des données n’est efficace pour s’en proteger et ses développeurs ont découvert à la fois trois failles de sécurité inconnues par Apple. [...] C’est comme si les espions pouvaient voir ce que l’utilisateur tape sur son clavier. Donc, en effet, le chiffrement d’application comme WhatsApp ou Telegram est inutile face à Pegasus. [...] le même logiciel existe sur Android et BlackBerry, et on peut supposer qu’il est tout aussi puissant le même logiciel existe sur Android et BlackBerry, et on peut supposer qu’il est tout aussi puissant [...] Il nous reste à découvrir si la mise à jour d’Apple est efficace contre les cyberespions souhaitant accéder aux iPhone à distance.
Rue 89 : http://rue89.nouvelobs.com/2016/08/26/pegasus-larme-dune-firme-israelienne-fantome-fait-trembler-apple-264996
Extraits : Déjà visé par des cyberattaques, [Ahmed Mansoor, une figure du militantisme pro droits de l’homme aux Emirats Arabe Unis] s’est méfié d’un même SMS reçu sur son iPhone, les 10 et 11 août derniers. Ce message promettait de révéler « de nouveaux secrets » sur la situation des détenus des prisons émiraties, et proposait à Mansoor de cliquer sur un lien pour y accéder.
[...] En testant ce lien sur un de ses iPhone, Citizen Lab a pu observer l’attaque en direct, ce qui lui a permis de trouver plusieurs éléments (noms de domaines, mots-clés, adresse...) rattachés à l’infrastructure de NSO Group. [...]
publicité pegasus dans un salon japonais en 2013 |
[Pegasus) va ainsi débloquer l’iPhone pour modifier son système hors du périmètre autorisé par Apple (on parle aussi de jailbraking, utilisé par exemple pour installer des apps non autorisées). (et) modifier les apps installées avec du code malveillant, par exemple en les liant à un service qui permet d’écouter les conversations téléphoniques.
les prestataires de ces attaques « préfèrent désactiver de tels liens après un unique clic, ou après une courte période de temps », probablement pour éviter de se faire repérer. Une hypothèse que tend à confirmer une autre perle trouvée dans l’iPhone infecté par Pegasus : un mécanisme « hautement sensible » d’auto-destruction, qui supprime les traces du logiciel malveillant quand ce dernier risque d’être repéré, détaille encore Lookout.
France 24 : http://www.france24.com/fr/20160826-nso-israel-logiciel-espion-iphone-pegasus-mansoor-smartphone-citizen-lab-lookout-virus
Extraits : [...] ce petit logiciel malveillant, qui exploitait trois failles de sécurité sur iPhone inconnues jusqu’à présent, peut avoir des effets dévastateurs [...] Les cyberespions peuvent ainsi récupérer les contacts, détails et contenus des appels, des SMS, des mails, des conversations WhatsApp, Skype et même Telegram [...] Ils peuvent également actionner à distance l’appareil photo de l’iPhone, son micro et savoir à tout moment où se trouve l’utilisateur [...] Pegasus a déjà été utilisé contre un journaliste mexicain
le gouvernement du Panama avait dépensé 8 millions de dollars pour mettre sur écoute 300 smartphones – 150 Android et 150 BlackBerry – grâce à Pegasus.
01 net : http://www.01net.com/actualites/comment-fonctionne-pegasus-ce-malware-qui-vole-toutes-les-donnees-de-l-iphone-1030091.html
Extraits : En fouillant dans les données qui ont fuité chez Hacking Team en juillet 2015, CitizenLab a par ailleurs pu mettre la main sur des pages de documentation relatives à Pegasus. Elles montrent que ce système s'appuie sur trois composantes principales: une station de travail, un serveur d'infection et une infrastructure cloud. L'opérateur lance son attaque depuis sa station, ce qui provoque l'envoi du SMS piégé. Le lien qu'il incorpore pointe vers l'un des serveurs web de l'infrastructure cloud. Le serveur web redirige la victime ensuite vers le serveur d'infection qui va exécuter l'attaque.
Alain L.
Une connexion anonyme au mois? au trimestre? à l'année?