Google revient sur 5 failles « 0 day » exploitées par le marchand de logiciels espion Cytrox
Le 20 mai 2022 à 08h20
1 min
Internet
Internet
Le Threat Analysis Group (TAG) de Google revient en détail sur 5 failles « 0 day » ciblant Chrome et Android qu'il avait identifiées en 2021 et qui auraient été exploitées par des clients de Cytrox, l'un des principaux concurrents de NSO sur le marché des logiciels espion à destination des services de renseignement et forces de l'ordre.
S'appuyant sur une enquête du CitizenLab, TAG estime que les clients de Cytrox seraient « situés (au moins) en Égypte, en Arménie, en Grèce, à Madagascar, en Côte d'Ivoire, en Serbie, en Espagne et en Indonésie », et qu'ils les auraient exploités dans « au moins trois campagnes » ayant ciblé « des dizaines d'utilisateurs ».
TAG note par ailleurs que 7 des 9 exploits « 0 day » qu'il avait identifié en 2021 avaient eux aussi été « développés par des fournisseurs commerciaux et vendus et utilisés par des acteurs soutenus par le gouvernement ».
Le 20 mai 2022 à 08h20
Commentaires (3)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 20/05/2022 à 12h28
Non, ces failles ont été rendues publiques en Juillet 2021. Ce qu’ils rendent public aujourd’hui, c’est le détail des campagnes d’exploitation de ces failles qu’ils ont pu trouver sur le net.
Encore non. Déjà, ça se passe en Juillet 2021, et ensuite, ils expliquent qu’ils pensent que Cytrox a vendu ces failles à des gouvernements.
Ça manque de rigueur cette brève.
Le 20/05/2022 à 12h36
+42
Le 22/05/2022 à 11h37
ce qu’on appelle un biais de confirmation, #fail :(
Google TAG + « 0 days » = patch, alors que non, merci de l’alerte, c’est corrigé.
Mais c’est bien Cytrox qui « exploitent » les failles, vu qu’il en développe des « exploits » permettant à son ou ses logiciels espion de fonctionner, même si à l’arrivée ce sont bien ses clients qui en profitent.