Comme le rapporte le New York Times, les ingénieurs d’Apple ont travaillé sans relâche pour corriger une vulnérabilité critique et publier iOS 14.8 dès que possible.

nso group ios 14 8

La semaine dernière, Apple a été informée d’un nouvel exploit Zero-clic sur iMessage affectant la bibliothèque de rendu d’images. Appelé FORCEDENTRY, l’exploit pourrait infecter l’iPhone, l’iPad, l’Apple Watch ou le Mac avec le logiciel espion Pegasus, donnant accès à la caméra et au microphone ainsi qu’aux SMS, appels téléphoniques et e-mails.

FORCEDENTRY a été distribué par le groupe israélien NSO aux gouvernements du monde entier et a été découvert après que certains experts aient eu l’iPhone d’un activiste saoudien. Les détails ont été partagés avec Apple le 7 septembre et il a fallu une semaine à l’entreprise pour corriger le bogue. Selon plusieurs sources, FORCEDENTRY est utilisé depuis au moins février 2021. Apple a travaillé jour et nuit pour le corriger et répertorie le correctif comme CVE-2021-30860, le décrivant comme un PDF dangereux qui pourrait conduire à l’exécution de code arbitraire. .

« Ce logiciel espion peut voir tout ce qu’un utilisateur d’‌iPhone‌ peut faire sur son appareil et bien plus encore », a déclaré le chercheur John-Scott Railton.

En juillet, un certain nombre de sources ont mis en évidence plusieurs exploits d’iMessage appelés Pegasus et distribués par la société israélienne NSO. Ces bogues ont été exploités pour espionner des journalistes et des militants dans diverses parties du monde, comme l’ont signalé divers organismes. Le logiciel espion Pegasus est très dangereux car il affecte BlastDoor, la protection iMessage qu’Apple a mis en place avec le lancement d’iOS 14. BlastDoor est un système de sécurité des messages sandbox utilisé pour empêcher les exploits comme Pegasus, mais est toujours en cours de développement.

Apple a déclaré au New York Times qu’elle prévoyait d’ajouter des barrières anti-spyware avec iOS 15 pour empêcher des attaques similaires à l’avenir.

Partager un commentaire