July 24, 2021

Cet outil vous indique si le logiciel espion Pegasus de NSO a ciblé votre téléphone – TechCrunch

Au cours du week-end, un consortium international de médias a rapporté que plusieurs gouvernements autoritaires – dont le Mexique, le Maroc et les Émirats arabes unis – ont utilisé des logiciels espions développés par NSO Group pour pirater les téléphones de milliers de leurs critiques les plus virulents, y compris des journalistes, des militants , hommes politiques et chefs d’entreprise.

Une liste divulguée de 50 000 numéros de téléphone de cibles de surveillance potentielles a été obtenue par le journalisme à but non lucratif basé à Paris Histoires interdites et Amnesty International, et partagé avec le consortium déclarant, y compris le Washington Post et Le gardien. Les chercheurs ont analysé les téléphones de dizaines de victimes pour confirmer qu’elles étaient ciblées par le logiciel espion Pegasus de l’ONS, qui peut accéder à toutes les données sur le téléphone d’une personne. Les rapports confirment également de nouveaux détails sur les clients gouvernementaux eux-mêmes, que NSO Group surveille de près. Hongrie, un membre de l’Union européenne où la confidentialité de la surveillance est censée être un droit fondamental pour ses 500 millions d’habitants, est nommé client de l’ONS.

Le rapport montre pour la première fois combien d’individus sont probablement les cibles de la surveillance intrusive au niveau des appareils de NSO. Les rapports précédents avaient mettre le nombre de victimes connues par centaines ou plus de mille.

NSO Group a catégoriquement rejeté les allégations. NSO a longtemps déclaré qu’il ne savait pas qui cible ses clients, ce qu’il a réitéré dans une déclaration à TechCrunch lundi.

Des chercheurs d’Amnesty, dont les travaux ont été examinés par le Citizen Lab de l’Université de Toronto, ont découvert que NSO peut délivrer Pegasus en envoyant à une victime un lien qui, lorsqu’il est ouvert, infecte le téléphone, ou en silence et sans aucune interaction via un « zéro- click », exploit qui profite des vulnérabilités du logiciel de l’iPhone. Le chercheur du Citizen Lab, Bill Marczak, a déclaré dans un tweet que les zéro-clics de NSO fonctionnaient sur iOS 14.6, qui était jusqu’à aujourd’hui la version la plus récente.

Les chercheurs d’Amnesty ont montré leur travail en publier des notes techniques méticuleusement détaillées et une boîte à outils qui, selon eux, pourrait aider les autres à déterminer si leurs téléphones ont été ciblés par Pegasus.

le Boîte à outils de vérification mobile, ou MVT, fonctionne à la fois sur les iPhones et les appareils Android, mais légèrement différemment. Amnesty a déclaré que plus de traces médico-légales ont été trouvées sur les iPhones que sur les appareils Android, ce qui les rend plus faciles à détecter sur les iPhones. MVT vous permettra d’effectuer une sauvegarde complète de l’iPhone (ou un vidage complet du système si vous jailbreakez votre téléphone) et d’alimenter tous les indicateurs de compromis (IOC) connus pour être utilisés par NSO pour fournir Pegasus, tels que les noms de domaine utilisés dans l’infrastructure de NSO qui peut être envoyé par SMS ou par e-mail. Si vous disposez d’une sauvegarde iPhone chiffrée, vous pouvez également utiliser MVT pour déchiffrer votre sauvegarde sans avoir à en faire une toute nouvelle copie.

La sortie Terminal de la boîte à outils MVT, qui analyse les fichiers de sauvegarde iPhone et Android à la recherche d’indicateurs de compromission. (Image : TechCrunch)

La boîte à outils fonctionne sur la ligne de commande, ce n’est donc pas une expérience utilisateur raffinée et polie et nécessite des connaissances de base sur la façon de naviguer dans le terminal. Nous l’avons fait fonctionner en une dizaine de minutes, plus le temps de créer une nouvelle sauvegarde d’un iPhone, ce que vous voudrez faire si vous voulez vérifier jusqu’à l’heure. Pour préparer la boîte à outils à analyser votre téléphone à la recherche de signes de Pégase, vous devrez alimenter les IOC d’Amnesty, qu’il a sur sa page GitHub. Chaque fois que les indicateurs de fichiers compromis sont mis à jour, téléchargez et utilisez une copie à jour.

Une fois le processus lancé, la boîte à outils analyse votre fichier de sauvegarde iPhone pour toute preuve de compromission. Le processus a pris environ une minute ou deux pour s’exécuter et cracher plusieurs fichiers dans un dossier avec les résultats de l’analyse. Si la boîte à outils trouve un compromis possible, il le dira dans les fichiers générés. Dans notre cas, nous avons eu une « détection », qui s’est avérée être un faux positif et a été retirée des CIO après vérification auprès des chercheurs d’Amnesty. Une nouvelle analyse utilisant les IOC mis à jour n’a renvoyé aucun signe de compromission.

Étant donné qu’il est plus difficile de détecter une infection Android, MVT adopte une approche similaire mais plus simple en analysant la sauvegarde de votre appareil Android à la recherche de messages texte contenant des liens vers des domaines connus pour être utilisés par NSO. La boîte à outils vous permet également de rechercher des applications potentiellement malveillantes installées sur votre appareil.

La boîte à outils est – comme les outils de ligne de commande – relativement simple à utiliser, bien que le projet soit open source, donc bientôt quelqu’un construira une interface utilisateur pour cela. Les projets documentation détaillée vous aidera, comme nous l’avons fait.

Lire la suite:


Vous pouvez envoyer des pourboires en toute sécurité via Signal et WhatsApp au +1 646-755-8849. Vous pouvez également envoyer des fichiers ou des documents en utilisant notre SecureDrop. Apprendre encore plus.