Pegasus 37 tentatives de piratage:On éteint, puis on rallume pour contrer les pirates
On éteint, puis on rallume pour contrer les pirates
(Richmond) En tant que membre du Comité sénatorial du renseignement, le sénateur Angus King a plusieurs raisons de craindre les pirates informatiques. Mais lors d’une séance d’information l’an dernier, il dit avoir reçu deux conseils très simples pour protéger son téléphone cellulaire.
Premier conseil : éteindre le téléphone.
Deuxième conseil : rallumer le téléphone.
C’est tout. Alors que l’insécurité numérique semble plus omniprésente que jamais, il semblerait que la plus vieille méthode connue pour régler un problème technologique — éteindre l’appareil, rallumer l’appareil — puisse mettre en échec les pirates qui veulent subtiliser les informations stockées dans les téléphones intelligents.
Redémarrer régulièrement les téléphones ne suffira pas à bloquer entièrement les cybercriminels ou les firmes d’espionnage privées qui sèment le chaos et le doute concernant la sécurité de nos données les plus confidentielles. Mais même les pirates les plus sophistiqués devront alors peut-être travailler un peu plus fort pour s’emparer de nos joyaux numériques.
« Il s’agit de faire payer le prix à ces acteurs malveillants », a expliqué Neal Ziring, le directeur technique du bureau de la cybersécurité de la National Security Agency (NSA) des États-Unis.
La NSA a publié l’an dernier un guide des « meilleures pratiques » pour assurer la sécurité de nos appareils. On y recommande notamment de redémarrer un téléphone une fois par semaine pour contrer les pirates.
Le sénateur King, un indépendant du Maine, assure que cela fait maintenant partie de ses habitudes. « Je dirais probablement une fois par semaine, quand j’y pense », a-t-il dit.
Toujours à portée de la main, rarement éteints et remplis à craquer de données personnelles et sensibles, les téléphones cellulaires sont devenus une cible de choix pour les pirates qui veulent voler textos, contacts et photos, suivre la trace des utilisateurs ou même allumer secrètement le microphone ou la caméra.
« Je vois toujours les téléphones comme notre âme numérique », a dit Patrick Wardle, un ancien membre de la NSA.
Le nombre de gens dont le téléphone est piraté chaque année est inconnu, mais il est probablement très élevé. Une enquête récente sur le sujet a semé la panique en France, en Hongrie, en Inde et ailleurs, quand ses auteurs ont constaté que des dizaines de journalistes, de militants des droits de la personne et de politiciens pourraient avoir été ciblés par une firme israélienne privée.
Le conseil de redémarrer périodiquement un téléphone découle, en partie, de la manière dont les pirates essaient maintenant d’avoir accès au contenu. De nouvelles tactiques ne nécessitent aucune interaction avec l’utilisateur de l’appareil, ce qui évite aux pirates de devoir convaincre leur victime de cliquer sur un lien malveillant.
« On s’éloigne de devoir convaincre la cible de cliquer sur un lien douteux », a dit Bill Marczak, un chercheur du Citizen Lab de l’Université de Toronto.
Typiquement, une fois que les pirates ont accès à un appareil ou à un réseau, ils cherchent à s’implanter de manière permanente en installant un logiciel malveillant dans le système de fichiers racines de l’ordinateur. Mais cela devient de plus en plus compliqué, alors que des géants comme Apple et Google érigent des barrières de plus en plus hautes pour protéger le cœur de leurs appareils, a dit M. Ziring.
« C’est très difficile pour un pirate de se rendre jusque là pour s’incruster », a-t-il expliqué.
Les pirates adoptent donc des stratégies appelées « in-memory payloads » en anglais, qui sont plus difficiles à détecter et à retracer. Mais ces attaques ne peuvent pas survivre au redémarrage d’un appareil — ce qui n’est pas un grand inconvénient, puisque les utilisateurs n’éteignent pratiquement jamais leurs téléphones.
« Les adversaires ont fini par réaliser qu’ils n’ont pas besoin d’une présence permanente, a dit M. Wardle. S’ils peuvent s’infiltrer une seule fois et obtenir tous vos textos et tous vos contacts et tous vos mots de passe, la partie est pratiquement terminée, non ? »
Un marché robuste existe présentement pour les outils de piratage informatiques qui permettent d’infiltrer un téléphone. De plus en plus de firmes privées offrent aussi leurs services aux gouvernements ou aux forces de l’ordre. La plus connue est l’israélienne Groupe NSO, dont les logiciels auraient été utilisés à travers le monde pour espionner les téléphones de militants des droits de la personne, de journalistes et même de membres du clergé catholique.
L’outil Pegasus, du Groupe NSO, aurait été utilisé lors de 37 tentatives de piratage, réussies ou non, lancées contre les téléphones de gens d’affaires, de militants des droits de la personne et autres, selon le quotidien The Washington Post.
Le Groupe NSO assure qu’il vend ses logiciels uniquement à des agences gouvernementales qui luttent contre les terroristes ou les criminels. Il y a quelques années, NSO proposait aux forces de l’ordre un outil de piratage de téléphone qui aurait survécu même à une réinitialisation d’usine de l’appareil, selon des documents obtenus par Vice News.
La compagnie n’a pas répondu à une demande de commentaires.
Consulter le document de la NAS
Aucun commentaire:
Publier un commentaire