Un journaliste du New York Times au Moyen-Orient a déclaré qu’il avait trouvé son iPhone piraté et avait pris une série de précautions pour éviter que la situation ne se reproduise à l’avenir.

iPhone piraté, Ben Hubbard

Ben Hubbard explique qu’il a subi quatre tentatives de piratage de son iPhone et que deux d’entre elles ont réussi, grâce au logiciel espion Pegasus de NSO.

Rappelons que NSO Group produit un logiciel espion appelé Pegasus, qui est vendu aux agences gouvernementales et aux forces de l’ordre. La société achète des vulnérabilités dites zero-day (celles qui sont pratiquement inconnues d’Apple) auprès de pirates informatiques et propose des logiciels capables d’exploiter le zéro clic, où aucune interaction de l’utilisateur n’est requise pour injecter le logiciel espion. En particulier, l’une des méthodes les plus utilisées exploiterait une vulnérabilité iMessage, qui permet aux attaquants d’envoyer un message particulier qui, sans avoir à être ouvert, parvient à compromettre l’iPhone.

NSO ne vend Pegasus qu’aux gouvernements, mais parmi eux se trouvent également des pays qui ne respectent pas pleinement les droits de l’homme et utilisent des logiciels espions pour contrôler les opposants politiques, les militants et les journalistes. Apple a corrigé l’un des principaux exploits utilisés par NSO, mais la société en a probablement d’autres à exploiter.

Voici les mots du journaliste :

« En tant que correspondant du New York Times couvrant les affaires du Moyen-Orient, je parle souvent à des personnes qui prennent de grands risques pour partager avec moi des informations que leurs dirigeants autoritaires veulent garder secrètes. Je prends beaucoup de précautions pour protéger ces sources car si elles sont attrapées elles pourraient finir en prison, voire mourir. Malheureusement, j’ai découvert que mon iPhone avait été piraté sans que j’aie à faire quoi que ce soit – même pas cliquer sur un lien – pour infecter le téléphone. »

Les deux premières tentatives ont été effectuées via un SMS et un message WhatsApp. Ils ne fonctionneraient que si Hubbard cliquait sur les liens, mais le journaliste était trop expérimenté pour tomber dans le piège. Tout cela n’a cependant pas empêché un exploit sans clic.

« Bill Marczak de Citizen Lab a découvert que j’avais été piraté deux fois, en 2020 et 2021, avec des exploits dits « zéro clic », qui ont permis au pirate d’entrer dans mon téléphone sans que je clique sur aucun lien. C’est comme être volé par un fantôme.

Sur la base du code trouvé dans mon téléphone qui ressemblait à ce que Bill avait vu dans d’autres cas, on m’a dit que l’attaque avait eu lieu via Pegasus. D’autres indices ont permis de découvrir que l’Arabie saoudite était à l’origine de l’attaque. »

Le journaliste lui-même a donc pris des précautions :

« Je suis maintenant beaucoup plus prudent et enregistre les contacts les plus sensibles hors ligne, hors du téléphone. De plus, j’encourage les gens à utiliser Signal, une application de messagerie cryptée qui empêche les pirates d’accéder à son contenu.

De plus, de nombreuses sociétés de logiciels espions, y compris NSO, empêchent de cibler les numéros de téléphone américains, probablement pour éviter de se disputer avec Washington, ce qui pourrait conduire à de nouvelles réglementations. J’utilise donc un numéro de téléphone américain.

Je redémarre souvent mon téléphone, ce qui peut éliminer (mais pas empêcher) certains logiciels espions. Et chaque fois que cela est possible, j’ai recours à l’une des rares options non piratables dont nous disposons encore : je laisse mon téléphone derrière moi et rencontre des gens face à face. »

Les outils de NSO sont très chers, donc seules les personnes d’une certaine importance sont ciblées. La plupart des utilisateurs peuvent dormir tranquilles, mais en fait, les iPhone peuvent être affectés par ces logiciels espions.

Partager un commentaire