Publié le 26 juillet 2021.
Par La Rédaction

Comprendre le puissant logiciel espion Pegasus, stratégie du zero touch

Publié le 26 juillet 2021.
Par La Rédaction

Découvert pour la première fois par Lookout et Citizen Lab en 2016, le logiciel espion (spyware) mobile ultra sophistiqué Pegasus a récemment confirmé avoir été utilisé pour cibler des dirigeants d'entreprise, des militants des droits de l'homme, des journalistes...

Ce n’est pas nouveau, le piratage des téléphones existe depuis quasiment le départ des communications ! En 2018 Le prince héritier saoudien (MBS) aurait piraté l’iPhone du PDG d’Amazon Jeff Bezos. Les enquêteurs de l’ONU ont conclu “avec une confiance moyenne à élever” que MBS avait envoyé à Bezos un fichier vidéo via WhatsApp qui comprenait un code secret développé par le fabricant israélien de logiciels espions NSO Group.

NSO Group c’est 60 client dans 40 pays, dont 51% sont des agences de renseignement, 38% des forces de l’ordre et 11% des militaires.

Selon Lookout, Pegasus peut être déployé sur les terminaux iOS et Android. Depuis sa découverte, le logiciel espion n’a cessé d’évoluer. Ce qui rend Pegasus très sophistiqué, c’est le contrôle qu’il donne à l’acteur malveillant sur le terminal de la victime, les données qu’il peut extraire et son évolution en tant que logiciel ‘zero click’. Pegasus peut extraire des coordonnées GPS très précises, des photos, des fichiers de messagerie et des messages chiffrés à partir d’applications telles que WhatsApp et Signal. Il peut également activer le microphone des terminaux pour écouter des conversations privées ou des appels téléphoniques, et activer la caméra pour enregistrer des vidéos.

Pendant des années, le groupe NSO a nié que Pegasus était utilisé par des acteurs malveillants. L’entreprise affirme qu’elle ne vend Pegasus qu’à des services de renseignement et des forces de l’ordre dans une quarantaine de pays et que les antécédents de tous ses clients en matière de respect des droits de l’homme sont rigoureusement vérifiés. L’assassinat en 2018 du journaliste Jamal Khashoggi a largement semé le doute à ce sujet, car il était couramment admis que le gouvernement saoudien avait espionné Khashoggi en piratant son téléphone portable avec Pegasus. Mais la NSO group la souvent déclaré, pour eux leur technologie n’a pas été associée d’aucune façon au meurtre odieux de Jamal Khashoggi. Il confirme que leur technologie n’a pas été utilisée pour écouter, surveiller, suivre ou collecter des informations le concernant ou les membres de cette famille mentionnés dans l’enquête.

Il faut rappeler que la technologie de NSO a aidé…

  • Empêcher les fusillades terroristes, les explosions de voitures et les attentats-suicides dans les centres de transport,
  • Écoles, parcs publics, marchés, salles de concert, arènes sportives et autres espaces publics.
  • Briser la pédophilie, les réseaux sexuels et le trafic de drogue.
  • Trouver et secourir les enfants kidnappés.
  • Localiser les survivants piégés sous des bâtiments effondrés à la suite de catastrophes naturelles ou d’échecs de construction.
  • Cartographiez les transmissions de la COVID-19.
  • Protéger l’espace aérien contre la pénétration perturbatrice des drones.

Toujours est-il que ce logiciel est dans les mains d’états avec maintenant pour beaucoup d’entre eux de nombreux spécialistes de cybersécurité qui utilisent Pegassus, c’est un fait !

Des cibles

Les révélations de Forbidden Stories (consortium de journalistes – 17 organes de presse ), avec le concours du Security Lab d’Amnesty International, sont importantes : il ne s’agit pas d’une simple surveillance de la part d’un Etat, mais d’une surveillance généralisée concernant plusieurs nations. Dans le cadre cette enquête conjointe au sein d’une liste piratée de plus de 50 000 numéros de téléphone, ils ont découvert une forte concentration d’individus issus de pays connus pour pratiquer une surveillance active de leurs citoyens. Ces pays sont également connus pour avoir été clients du NSO Group, une société basée en Israël à l’origine du développement de Pegasus et leader reconnu dans l’industrie des logiciels espions non réglementés.

Selon l’enquête d’investigation, de multiples patrons de médias et journalistes français figurent sur la liste des cibles de Pegasus, dans des rédactions telles que Le Monde, France Télévisions, le Figaro ou encore l’AFP. Plus de 1 000 Français seraient aujourd’hui concernés. Treize chefs d’État ou de gouvernement, dont trois européens, ont aussi été espionnés.

Une arme électronique puissante

Même si votre numéro de téléphone ne figure pas sur la liste, cette révélation montre que les tablettes et les smartphones ne sont pas à l’abri des cyber attaques et que les logiciels espions ne ciblent pas uniquement les personnes travaillant dans des organisations gouvernementales. Les mobiles sous Android et iOS font désormais partie intégrante de notre vie quotidienne, à la fois professionnelle et personnelle. Ceci veut dire que les cyber attaquants peuvent s’approprier une multitude de données sensibles sur ces appareils, y compris des informations personnelles sensibles et des données d’entreprise exclusives.

Même si les choses changent, le phishing sur mobile reste le point d’entrée le plus efficace pour les cyber attaquants. Tout comme les autres logiciels malveillants sur mobile, Pegasus est généralement transmis à ses victimes par un lien de phishing. L’ingénierie sociale est le moyen le plus efficace de transmettre ces liens. Par exemple, Pegasus a été porté à notre attention par un journaliste qui a reçu un lien d’un numéro de téléphone mobile anonyme lui promettant des informations sur un reportage sur les droits de l’homme sur lequel il travaillait.

Bien que Pegasus ait évolué vers un modèle de livraison ‘zero touch’ ce qui signifie que la victime n’a pas besoin d’interagir avec le logiciel espion pour que son terminal soit compromis, le lien hébergeant le logiciel espion doit toujours être reçu par le terminal. Compte tenu du nombre incalculable d’applications iOS et Android dotées d’une fonction de messagerie, cela peut se faire par le biais de SMS, d’e-mails, de médias sociaux, de messageries tierces, de jeux ou même d’applications de rencontres.

Le smartphone, la faille ?!

Selon Pradeo, dans 76 % des fuites de données mobiles, les applications sont impliquées. En moyenne, trois applications sur cinq présentent des vulnérabilités et/ou des portes dérobées qui peuvent être exploitées pour exfiltrer des données. Outre les applications, les connexions réseau (cellulaire, WiFi, BlueTooth, NFC…) représentent un autre point d’accès direct aux données qui en transit, les exposant a de l’espionnage ou risquant d’infecter le terminal avec un code malveillant. Enfin, les failles de configuration et les vulnérabilités du système d’exploitation peuvent être exploitées pour gagner des privilèges et accéder aux données des utilisateurs stockées sur l’appareil. Pegasus agit à chacun de ces niveaux pour espionner ses victimes.

Lire aussi