NSO pourrait hacker des iPhone de trois manières, sans clic

NSO pourrait hacker des iPhone de trois manières, sans clic

NSO pourrait hacker des iPhone de trois manières, sans clic

Le fabricant israélien du logiciel espion Pegasus serait capable d'entrer dans un iPhone sans aucun clic de l'utilisateur de trois manières, selon les chercheurs du laboratoire Citizen Lab de l'Université de Toronto, explique le Washington Post.

Les attaques concernent les téléphones sous iOS 15, mais aussi des versions d'iOS 16. Les chercheurs disent avoir partagé des informations avec Apple en octobre et en janvier dernier, ce qui a mené l'entreprise à ajouter des améliorations de sécurité dans l'application de domotique HomeKit de la version 16.3.1 d'iOS.

Les chercheurs de Citizen Lab ont déjà trouvé de nombreuses méthodes de hacking de NSO ces dernières années, en étudiant les téléphones de militants d'associations de protection des droits humains et des journalistes. Ici, ils expliquent avoir découvert des infections dans les téléphones de citoyens mexicains, dont deux militants de l'association Centro PRODH.

La plus récente façon utilisée par NSO pour hacker iOS, appelée « PWNYOURHOME » par Citizen Lab et qui daterait d'octobre 2022, est un exploit en deux étapes ciblant d'abord HomeKit puis iMessage.

Mais NSO aurait déployé une autre manière quelques mois plus tôt (en juin). Nommée « FINDMYPWN » par les chercheurs, elle s'effectuerait aussi en deux étapes, en ciblant l'application « Find My » permettant de retrouver son iPhone, puis elle aussi iMessage.

Citizen Lab a trouvé les traces d'une autre méthode de NSO (« LATENTIMAGE ») utilisant aussi « Find My », mais d'une autre manière.

Les chercheurs expliquent que les cibles dont la récente fonction « Lockdown » mise en place par Apple dans iOS 16 était activée ont reçu des alertes en temps réel quand une attaque « PWNYOURHOME » a été lancée contre elles et ils n'auraient constaté aucune intrusion réussie lorsque ce mode était activé.

Contactée par le Washington Post, NSO n’a pas voulu commenter les affirmations de Citizen Lab, mais déclare qu’elle « adhère à une réglementation stricte et sa technologie est utilisée par ses clients gouvernementaux pour lutter contre le terrorisme et la criminalité dans le monde entier ».

Commentaires (6)


Donc le titre exact c’est « pouvait » et pas «  pourrait. »


Et même “pourrait avoir pu” :D


En tout cas, , si même si c’était “pouvait”, chapeau pour la performance technique !:incline: :bravo:



Procyon92 a dit:


Donc le titre exact c’est « pouvait » et pas «  pourrait. »




La news dit qu’il faut IOS 16.3.1 pour être immunisé aux 3 techniques identifiées.



Donc à chacun de voir si c’est du passé ou du conditionnel…


On est déjà à 16.4.1 !


Ils ont découvert 3 methodes, dont 1 bloquée à 100% par le nouveau mode dédié d’Apple.
Ça ne dit pas que les 2 autres le sont complètement, ni qu’il n’y a pas d’autre méthode pas encore identifiées.
On sait juste qu’Apple a bossé sur des fix sur ceux remonté.


Fermer