Commentaires : Pourquoi Apple est-elle impuissante face à des logiciels tels que Pegasus ?

Depuis quelques jours, l’affaire Pegasus
soulève de très nombreuses questions, aussi bien politiques que techniques. Le mode opératoire du virus « sans clic » inquiète tout particulièrement. D’autant plus que ce logiciel malveillant, développé par la société israélienne NSO, agit aussi bien sur des smartphones Android
que sur des iPhone
, pourtant réputés pour leur haut niveau de sécurité.

2 « J'aime »

Bug bounty. Vaut mieux aller fourguer les failles à NSO, ça semble plus numérateur

1 « J'aime »

« où le contrôle qualité est incomparablement meilleur que sur Android. »

C’est d’autant plus grave pour Apple qui lui verrouille toute la chaine de distribution d’une application !.

La faille sur iPhone est peut être structurellement liée au système même d’iOS. L’iPhone sera-t-il toujours et éternellement vulnérable aux attaques de type Pegasus ?

Faut vraiment être naïf de croire qu’un smartphone grand public soit à l’abri d’un hack de haut vol.

3 « J'aime »

Contrairement à Android, qui a été tout aussi facilement infecté

De ce que j’ai lu, seulement pour les téléphones pouvant être rooté depuis Android en local, sans passer par un PC. Des failles de rootage, comme Framaroot, peuvent être utilisées pour installer Pegasus. Mais pas sur les téls qui nécessite un ordinateur branché par USB pour les rooter (ou alors il faut un accès physique au tél pendant plusieurs minutes).
Quand le tél n’est pas rootable « en local », Pegasus demande alors à l’utilisateur de donner des permissions à l’app infectée.

De votre source :

Pegasus for Android does not rely on zero-day vulnerabilities. Instead it uses a well-known rooting method called Framaroot. Another difference: If iOS version fails to jailbreak the device, the whole attack fails, but with the Android version, even if the malware fails to obtain the necessary root access to install surveillance software, it will still try directly asking the user for the permissions it needs to exfiltrate at least some data.

Google semble penser que l’installation n’est pas zéro-clic (lien pris dans votre article source du Guardian) :

How does Chrysaor work?
To install Chrysaor, we believe an attacker coaxed specifically targeted individuals to download the malicious software onto their device. Once Chrysaor is installed, a remote operator is able to surveil the victim’s activities on the device and within the vicinity, leveraging microphone, camera, data collection, and logging and tracking application activities on communication apps such as phone and SMS.

Upon installation, the app uses known framaroot exploits to escalate privileges and break Android’s application sandbox. If the targeted device is not vulnerable to these exploits, then the app attempts to use a superuser binary pre-positioned at /system/csk to elevate privileges.

Apparemment Google n’a pas trouvé d’app vérolée par Pegasus/Chrysaor sur le PlayStore.

Mais il est possible que d’autres versions de Pegasus,plus efficaces contre les téls Android récents, ne soient pas encore connues. Rien ne permet d’affirmer que NSO n’a pas trouvé des failles root non connues des gens développant les outils de rootage…

Par contre une fois installé (ou avec suffisamment de permissions reçues), oui plus facile d’effacer ses traces sur Android.

Pegasus n’est pas un seul type d’attaque, il y a plusieurs versions de Pegasus ciblant différentes versions d’iOs et d’Android, utilisant de nouvelles failles quand les anciennes sont comblées.

3 « J'aime »

Si un logiciel s’installe tout seule sans aucune intervention de l’utilisateur, c’est quand meme bien flippant et inquietant. Apres tout se sait un jour ( ecoutes de la cia divulgé par snowden, aujourdhui pegasus), quelque soit le degré de secret… On nous vante des logiciels securisé (surtout chez Apple) , mais les vrais attaques passent inaperçu… Apres je comprend que les pays n’ai pas interet a divulgé cette possibilité, afin de pouvoir ecouter qui ils veulent… Pour resumer des annees d’informatique: si tu as un smartphone, pc, tablette, ecouteur bluetooth, enceintes avec alexa et compagnie, etc… bref tout appareil connecté a internet, ben tu es ecouté, point barre…

1 « J'aime »

le fonctionnement même d’iOS permet de conserver une trace des activités de Pegasus sur un iPhone, même s’il faut connecter le téléphone à un ordinateur pour les révéler.

Une fois mon ailphone connecter à l’ordinateur, comment qu’on fait pour savoir si on est sous surveillance ?

1 « J'aime »

Je ne vois pas ce que le « grand public » as, a voir avec les téléphones car il existent pas vraiment de téléphones professionnel et si oui, ils sont aussi vulnérables comme tout appareil électroniques connecté as internet…

« L’iPhone sera-t-il toujours et éternellement vulnérable au attaque de type Pegasus ? » => J’en doute. Par contre, je suis sur qu’ils trouveront toujours une autre façon de contourner la sécu.

Il me semblait (c’est ce que j’avais lu sur un autre article) que l’infection par Pegasus sur Android provoquait l’affichage d’une demande de permission pour la caméra et autres fonctions (sur smartphone non rooté) ?

Par contre, si un simple message peut entrainer le téléchargement et l’installation d’un malware (enfin plus globalement d’une application), il serait peut-être temps pour les développeurs d’imaginer des applications / systèmes qui cloisonnent de manière définitive les données (non exécutables) et les programmes (qui par définitions sont exécutables).
Si mes souvenirs sont bons ce genre de segmentation existe sur certains systèmes de type mainframe IBM (mais je ne retrouve pas l’info).

et les boites qui developpent ces outils devraient aussi etre porté responsable… ( on peut pas developper une arme ultra efficace et s’en laver les mains une fois que quelqu’un l’utilise… surtout si l’utilisation reste dans ce qu’a prevu le developpeur, ici c’est pas une utilisation detournée; le logiciel a ete fait pour ca… !!!) On decouvre Pegasus, 100% de chance qu’'il y en ai d’autres ( c’est comme trouver une souris chez soit, quand il y en a une, tu es sur qu’il y en a d’autres…). Apres l’article dit qu’il faudrait une suite de securité sur les telephones, mais si c’est pas connu par les entreprises de securité, ils peuvent pas etre detecté !! On protege pas d’une chose qui nous est inconnu… Je me demande des fois pourquoi certaines faille de securité mettent 10 ans a ete bouché, on comprend mieux avec cette histoire, affaire de pognon…

Bein moi je dois pasavoir pegasus car j’ai écrit plusieurs foisque j’allait poser une bombexen israel dans les locaux de l’entreprise Pega Suce et personne n’a reagi lol. Je déconne bien sur !

2 « J'aime »

T’es parano ? Pourquoi tu serais sous surveillance. Ton boulot, tes connaissances ultra spécifique,… sinon bah t’es comme nous, un utilisateur lambda et donc aucun secret d’importance nationale et donc OSBLC.
Tu pense vraiment qu’une nation écoute 100% des gens ? Ils ont déjà pas le personnel pour écouter 10000 personnes non stop alors nous, pauvre personnage insignifiant de l’histoire de l’humanité.

Faut pas t’en faire, vie ta vie tranquillement et laisse pisser le mouton.

4 « J'aime »

Voir mon message au dessus, ça dépend des téls :

  • pour ceux qui peuvent être rootable en local (en exploitant les mêmes failles que les outils permettant de rooter), Pegasus peut s’installer sans demander de permissions. (par contre j’ignore si les messages pop-up « machin a eu l’accès root » sont affichés) Par contre il faut déjà arriver sur le tél, et il semble passer en général par des apps vérolées sur des stores non officiaux.
    En général c’est vrai plutôt pour des vieux téléphones.
  • pour les téls où l’on a besoin d’un ordi pour le rootage, Pegasus passe alors par des demandes de permissions oui.

Les états possèdent des téléphones dites sécurisés qui ne sont pas disponible pour toi ou pour moi :slight_smile: comme les « Teorem » .

2 « J'aime »

Oulà, non malheureux. C’est pas qu’une histoire de pognon. Toutes les nations écoutent des gens. C’est tout à fait « normal ». Dans tous les pays il y a des systèmes de renseignements. Plus ou moins efficaces et plus ou moins connus mais c’est comme çà.
Le mossad d’Israël est réputé pour être très bon dans le domaine des renseignements.

2 « J'aime »

Ils ont l’air bon ces israéliens. Déjà qu’ils arrivent à débloquer des iphones. Ils n’ont pas des softs de anti-virus?
Du coup, ça me fait peur, car en installant le anti-virus, ils écoutent mes conversations sans que j’ai un micro. Trop fort les gars.
Il est ou mon Nokia 3210 ???

Il serait bon aussi de rendre les Israëliens résponsables, tous les arnaqueurs du monde sy rassemblent, et pas d’éxtradition possible, une justice profondément raciste, ils sont vraiment incapables de vivre en paix avec leurs congénères. L’esclavage serait encore légal qu’ils en seraient les maîtres, y’a pas de mauvaise manière de se faire/voler de l’argent pour eux.

Après je ne pense pas que ses téléphones soit hyper high-tech comme les téléphones portables mais je ne pense pas que se soit le but. Je ne pense pas qu’ils recherchent la puce la plus puissante, la plus belle photo etc…

Le fait que ce truc se télécharge et s’exécute sans la moindre intervention de l’utilisateur est une aberration en terme de sécurité / un backdor enfin révélée au grand jour.

Bref, on en saura plus dans quelques temps.

Oui, j’ai vu ton message après. :wink:

Merci.

Ou alors, « juste » un « buffer overflow » qui fait que des données sont considérées comme code et exécuté directement …