Commentaires : Apple serait incapable de détecter le spyware Pegasus sur la moitié des iPhone infectés

Selon un cabinet de sécurité, Apple serait toujours incapable de détecter le spyware Pegasus sur la moitié des iPhone infectés.

Qu’en est-il côté Android ? Je suppose que Pegasus est aussi capable de s’y infiltrer ou c’est vraiment réservé qu’aux appareils pommés ?

1 « J'aime »

Curieux…
Il y a plus d’un an Kaspersky avait placé sur Github un outil qui est en fait un ensemble de scripts Python3 pour faciliter l’extraction, l’analyse et le ‘parsing’ du Shutdown.log.
En effet Pegasus d’après Kaspersky, laisse des traces d’infection dans un journal-système : Shutdown.log,
On peut télécharger la chose sur GitHub

La source : Kaspersky présente une nouvelle méthode pour détecter le logiciel espion Pegasus

1 « J'aime »

Non ce n’est pas réservé aux iPhone. Pegasus est utilisé également pour surveiller des appareils Android.
La compromission et surveillance d’un appareil Android est bien plus simple. Il suffit de voir la différence de prix entre iOS et Android pour l’achat de ces outils de piratage zero day.
Les iPhone sont très majoritairement utilisés dans les hautes fonctions car plus sécurisés, avec des mises à jour de sécurité déployées plus rapidement, avec des fonctionnalités de sécurisation qui n’existent pas sur Android (mode isolement ,).

1 « J'aime »

@Sybex

Sauf… Pour l’affaire dite de « Triangulation » qui a ciblé Kaspersky

J’ai traité l’affaire sur un autre forum
Juste quelques extraits significatifs

"Pour mettre en place l’attaque, il aura fallu exploite 4 failles de sécurité différentes présentes au sein d’iOS. 4 failles zero-day cumulées permettant en bout de chaine d’obtenir un accès administrateur système pour déployer à loisir des commandes malveillantes et opérer un contrôle quasi total à distance.
(…)

Nous pensons que cette fonctionnalité matérielle inconnue était très probablement destinée à être utilisée à des fins de débogage ou de test par les ingénieurs Apple ou l’usine, ou qu’elle a été incluse par erreur. Étant donné que cette fonctionnalité n’est pas utilisée par le micrologiciel, nous n’avons aucune idée de la manière dont les attaquants pourraient l’utiliser.

Kaspersky reste sur sa version « diplomatique », car ils savent qu’ils marchent sur des oeufs et ne dit rien sur le présumé attaquant

La question qui se pose est :

Comment les attaquants ont connu cet algorithme qui n’est présent dans aucun code d’Apple, qui n’est pas documenté, et surtout COMMENT ont-ils su l’exploiter ?

Là aussi Kaspersky ne dit rien

Le FSB a pris moins de gants et a carrément accusé les USA et la NSA

Quelques détails techniques

2 « J'aime »

Faux
Article de Kaspersky
Pegasus a aussi une version « Chrysaor » pour Android, mais elle est bien moins efficace : elle repose sur le rootage par l’utilitaire Framaroot, qui ne fonctionne que sur de vieux appareils (liste - genre vieux Samsung jusqu’au S3, Nexus 4).

Sur les téléphones plus récents, Chrysaor ne peut pas s’installer discrètement, et à la place il… demande à l’utilisateur les autorisations dont il a besoin!

1 « J'aime »

Le problème est qu’il n’y a pas QUE Pegasus…
On trouve des kits qui font le même taf et qui exploite des failles logicielles sans rootage… (Par le passé il y avait la faille WhatsApp)

Ex d’un kit qui selon le prix payé va exploiter les 0 Days (IOS et Android)

A savoir, c’est que nombre de ces programmes ne sont pas « persistants ». Une majorité disparaissent après un redémarrage du smartphone

Sinon si on fait partie de la plèbe avec des smartphones sous Android au lieu d’IOS, il y a « potentiellement » moins de risques avec Pegasus :slight_smile:

Autres détails à https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso

1 « J'aime »

Tu n’as pas bien lu l’article et tu connais très mal le contexte cyber sur smartphone.
Android est BEAUCOUP plus vulnérable qu’IOS, pour de nombreuses raisons (fragmentation, délai de deploiement des mises à jour, sécurisation moins importante…).
Pour Pegasus exploite des zero days et s’il échoue à s’installer rien n’est exfiltré !
Chrysaor sur Android exploit une fonctionnalité interne à Android (Framaroot : ce qui est bien plus problématique!!!) et si l’attaque échoue, il y a encore possibilité d’exfiltrer des données !!! en demandant les autorisations à l’utilisateur… :flushed:
Bref, que ce soit pour cette attaque ou pour tout les nombreux autres malware qui existent sur Android, les risques sont bcp plus importants avec un smartphone sous Android.

Comme je l’indiquais, Framaroot n’est pas une « fonctionnalité interne à Android » mais une méthode de rootage ne fonctionnant que sur de très vieux téléphones.
Bref, tu n’as pas bien lu et tu connais très mal le contexte cyber sur smartphone.