Tout comprendre sur le Projet Pegasus

b66b7b2f-d5dd-421d-8a86-1a67e90ca36f_Pegasus+Project3.jpeg

Vous avez forcement entendu parler ces denier jours du Projet Pegasus. Mis en lumière par un groupement de journalistes associé à Amnesty International, ce logiciel développé par l’entreprise israélienne NSO Group a permis pendant des années le piratage d’iPhones et d’appareils Android. Revenons ensemble sur cette affaire.

Un mode opératoire inédit

Schéma de l’attaque du téléphone du journaliste Tamer Almisshal par Pegasus.

Commençons tout d’abord par rappeler ce qu’est Pegasus. Il s’agit d’un logiciel malveillant développé par l’entreprise israélienne NSO Groupe destiné aux appareils iOS et Android. Une fois le téléphone infecté, ce logiciel est capable d’avoir accès aux SMS, courriels, activité sur Internet, micro, appareil photo, appels téléphoniques et contacts de son hôte. La caractéristique de ce spyware est qu’il s’installe selon une méthode “Zéro Click”. Cela signifie que l’utilisateur n’a à réaliser aucune action pour que le virus s’installe, d’ou sa puissance. En effet, l’hôte reçoit un simple message, et sans qu’il ne puisse rien faire, le spyware s’installe. Il commence alors à récupérer les données. iOS semble être la plateforme la plus visée même si Android l’est également. Le problème avec Android est que ce spyware est difficilement détectable. On est donc aujourd’hui moins en mesure de savoir le nombre réel de machines infectées, contrairement à iOS.

Une histoire qui ne date pas d’hier

Même si cette affaire éclate au grand jour en 2021, elle remonte en réalité à 2016. En effet, à cette période, une faille présente dans WebKit, bibliothèque logicielle permettant d’intégrer un moteur de rendu de pages web utilisé sur l’iPhone, permettait déjà d’en aspirer des données. Apple avait alors immédiatement déployé un correctif permettant de combler cette faille. Le problème est que NSO Group fait travailler en permanence beaucoup de personnes à la recherche de failles de sécurité. De cette façon, ils ont toujours un coup d’avance lorsque Apple comble une faille ayant été découverte et rendue publique.

Le début de cette affaire remonte en réalité à 2016

Des victimes triées sur le volet

Contrairement à d’autres attaque informatiques qui ciblent des particuliers ou bien encore des entreprises, dans le cadre de Pegasus, les ciblent étaient spécialement choisies. On y retrouve en particulier des chefs d’états, des responsables politiques, des opposants politiques, des journalistes… Un des principaux utilisateur de Pegasus est le gouvernement marocain. En effet une liste de 50 000 numéros de téléphone sélectionnés par un service de sécurité de l’Etat Marocain a pu être consultée par Forbidden Stories et Amnesty International. Dans cette liste figure notamment les numéros de téléphone de plusieurs ministres français ainsi qu’un des deux numéros utilisé par Emmanuel Macron.

Le Président de la République Emmanuel Macron pourrait être touché par cette attaque

Votre contenu après la publicité

Bien que ces numéros de téléphones figurent dans cette liste, cela ne signifie pas nécessairement qu’ils ont déjà été attaqués. Cela signifie qu’ils étaient sur la liste des personnes à attaquer. De son coté, NSO affirme dans un communiqué paru le 20 juillet qu’Emmanuel Macron « n’a pas, et n’a jamais été, une cible ou n’a jamais été sélectionnée comme une cible par les clients de NSO ». NSO précise également qu’elle n’a « pas accès aux données de ses clients qui doivent toutefois fournir ce type d’information » à NSO dans le cadre d’une éventuelle enquête. Le Maroc a lui affirmé à plusieurs reprise ne pas être client de NSO Group ni utilisateur de Pegasus.

Votre contenu après la publicité

Un outil détourné de sa fonction initiale

Le logiciel Pegasus développé par NSO Group a été conçu pour n’être utilisé que par les Etats. Initialement, ce logiciel avait pour but aux Etats d’espionner le téléphones de personnes nuisibles comme des terroristes ou des criminels par exemple. Le problème est alors qu’il a été détourné de sa fonction initiale. Il a ainsi été utilisé pour espionner des responsables politiques et des journalistes en désaccord avec la politique menée dans le pays par lequel ils ont été infecté par exemple.

Selon NSO Group, leurs technologies ont pour but de lutter contre le terrorisme et de sauver des vies, initialement du moins

Les réactions suite à ces révélations

Suite à ces nombreuses révélations, les réactions ne se sont pas faites attendre. D’un point de vue technique tout d’abord, Amazon via sa filiale Amazon Web Services qui met à disposition de NSO Group ses serveurs informatiques, a annoncé avoir coupé le 19 juillet l’accès de NSO Group à ses serveurs. Bien que cela ne représente pas le coeur du fonctionnement de Pegasus et de NSO Group, le service CloudFront d’AWS aurait permis de lancer les premières vagues d’attaques de Pegasus. 

Quand nous avons pris connaissance de cette activité, nous avons agi rapidement pour débrancher cette infrastructure inappropriée et les comptes liés.

Amazon à Vice

Pour détecter la présence de Pegasus sur un smartphone, un outil a été mis au point par Forbidden Stories. Cet outil disponible librement sur GitHub permet de vérifier la présence de Pegasus. Seulement, son utilisation se révèle assez complexe. Il ne fonctionne que sur MacOS et Linux, nécessite une sauvegarde du smartphone et non pas le smartphone directement et fonctionne relativement mal avec Android. De plus, ce “logiciel” d’analyse est Open Source. Ainsi, des versions modifiées du code peuvent circuler en ligne et risqueraient d’endommager votre téléphone. Rappelons enfin que le grand publique n’a que très peu de chance d’être touché par cette attaque. Il est donc inutile donc de vous inquiéter pour l’instant.

D’un point de vue politique maintenant, les condamnations sont unanimes et ce dans tous les pays touchés. De son coté, l’Elysée affirme enquêter sur les agissements de Pegasus en France.

Si les faits sont avérés, ils sont évidemment très graves. Toute la lumière sera faite sur ces révélations de presse. Certaines victimes françaises ont déjà annoncé qu’elles porteraient plainte, et donc des enquêtes judiciaires vont être lancées.

Elysée

Conclusion

Comme vous avez pu le comprendre, cette affaire est extrêmement complexe et ce sur plusieurs domaines. En effet, d’un point de vu technique, Pegasus utilise des méthodes connues mais avec une puissance jusque là jamais vue. Cela pose évidemment des questions sur la sécurité de nos smartphones bien que des progrès considérables ont été faits ces dernières années dans ce domaine. Méfiez vous cependant des articles qui ne parlent que de l’iPhone. En effet, les smartphones Android sont aussi touchés. Nous n’avons juste pour l’instant pas d’outils permettant de détecter avec certitude Pegasus ce qui donne cette impression que seul iOS est touché. Et rappelez vous que tout appareil informatique peut être piraté et que cela sera toujours le cas.

Sources : 01net.com, nsogroup.com, lemonde.fr, leparisien.fr et Amnesty International

Les 4 piliers de la stratégie de Nothing

C'est peut-être cet article qui vous fait découvrir l'existence de Nothing. La marque n'a que trois ans, et ne s'adresse...

Sinistre nouvelle, Adobe rachète Figma

Depuis quelques heures maintenant, on sait que Figma a été racheté par Adobe pour la coquette somme de 20 milliards...

Et si les deepfakes marquaient le retour vers le réel ?

Cantonné à la sphère des passionnés et des professionnels il y a encore quelques années, le principe de deepfake commence...

Laisser un commentaire