Comment fonctionne Pegasus et comment le détecter ?
L’affaire se précise.
Publié le
Par Pierre Otin
Le projet Pegasus fait la une de l’actualité tech en ce moment. Et pour cause, il s’agit de l’affaire de surveillance et de cyberattaque la plus importante depuis les révélations d’Edward Snowden sur les agissements de la NSA en 2013.
Quelques jours après les premiers éléments d’informations diffusés par Forbidden Stories, on en sait un peu plus sur le mode opératoire de Pegasus, le logiciel utilisé pour pirater des dizaines de milliers de terminaux mobiles de hauts placés politiques, avocats et journalistes à travers le monde ces derniers mois. Il faut d’ailleurs savoir que, si Pegasus pénètre de manière totalement silencieuse et invisible sur un iPhone ou un smartphone Android, il y a désormais un moyen de savoir si vous avez été victime du logiciel à la licorne ailée, comme décrit plus bas dans l’article.
Quel mode de fonctionnement pour le logiciel espion Pegasus ?
Jusque là, les spécialistes s’accordent à dire que le seul moyen pour Pegasus de pénétrer une machine est via un message texte ou un appel téléphonique. Ensuite, le logiciel profite d’un fonctionnement dit “zero-click”. Cela signifie qu’il devient effectif sur la machine cible sans que l’utilisateur n’ait à effectuer aucune action. À savoir que Pegasus peut également infecter un iPhone de manière classique, après que l’utilisateur ait ouvert un lien spécifique.
Sur iOS, la faille utilisée par le logiciel espion serait inhérente à iMessage et encore présente sous iOS 14.6.
(1) @AmnestyTech saw an iOS 14.6 device hacked with a zero-click iMessage exploit to install Pegasus. We at @citizenlab also saw 14.6 device hacked with a zero-click iMessage exploit to install Pegasus. All this indicates that NSO Group can break into the latest iPhones.
— Bill Marczak (@billmarczak) July 18, 2021
Une fois que Pegasus est déployé sur le smartphone désiré, il offre un accès total au client, passant même outre les solutions de chiffrement des logiciels Signal WhatsApp ou bien encore Telegram. En fait, toute l’activité du téléphone peut être surveillée. Cela va des contenus photo et vidéo, aux mots de passe, en passant par les messages, les mails, la navigation internet, la position GPS, etc. C’est comme si un tiers regardait votre téléphone par-dessus votre épaule, sans que vous vous en aperceviez.
À ce jour, Apple ne semble pas avoir envoyé de mise à jour rendant Pegasus ineffectif. Ni dans iOS 14.7, ni même dans iOS 15. Mais les ingénieurs en sécurité du Californien doivent actuellement être sur le pied de guerre pour tenter de colmater la brèche et proposer un update correctif aussi vite que possible. Il en va de la réputation d’Apple en matière de sécurité pour ses iPhone, quoi que la firme en dise sur le caractère non critique de la faille.
Comment savoir si mon iPhone a été visé par Pegasus ?
Il existe une méthode un peu technique, à l’heure de la publication de cet article, permettant de dire si oui ou non, votre iPhone a hébergé le logiciel espion Pegasus. Il faut utiliser le Mobile Verification Toolkit (ou MVT), disponible ici sur GitHub, qui peut notamment être installé sur macOS via le terminal. Et c’est par lignes de commande que cet outil va alors être en mesure de vérifier une sauvegarde tout entière de l’iPhone, faite sur le Mac via liaison câblée. Une fois le backup analysé, le MVT peut affirmer si l’iPhone a été infecté par Pegasus ou non. L’outil d’analyse fonctionne également pour un smartphone Android.
Vous retrouverez plus d’informations à propos de la manipulation de vérification via MVT sur le site de TechCrunch. Elle n’est pas bien complexe, mais demande une basique maitrise du terminal de commandes et une compréhension de l’anglais.
C’est à ce jour la seule manipulation possible permettant de prouver que son appareil a bien été ciblé par Pegasus.