Compensation Pour Le Signe Du Zodiaque
Composition C Célébrités

Découvrez La Compatibilité Par Le Signe Du Zodiaque

Infiltré par les logiciels espions Pegasus : votre iPhone est-il de moins en moins sécurisé ?

Une fois à l'intérieur, Pegasus obtient un accès complet aux données, à l'emplacement, aux messages texte et aux listes de contacts de l'iPhone ou du smartphone Android ciblé, ainsi qu'aux fichiers audio, vidéo et photo stockés.

Une attaque ciblant les téléphones utilisés par les politiciens, les chefs d'entreprise et les journalistes aura une proportion plus élevée d'appareils Apple. (Représentationnel)

Avec les révélations du Pégase L'enquête du projet a permis de réaliser que pour toutes les affirmations d'Apple concernant la sécurité de ses téléphones, l'iPhone est vulnérable aux infiltrations non détectées.





Comment Apple a-t-il été ciblé ?

Des preuves médico-légales suggèrent que le logiciel espion Pegasus développé par le groupe israélien NSO a été utilisé attaques « zéro clic » exécuté via les applications de communication iMessage et FaceTime d'Apple, le service de streaming Apple Music et les pages Web Safari pour infiltrer les iPhones des journalistes et des militants.

Une fois à l'intérieur, Pegasus obtient un accès complet aux données, à l'emplacement, aux messages texte et aux listes de contacts de l'iPhone ou du smartphone Android ciblé, ainsi qu'aux fichiers audio, vidéo et photo stockés. En effet, il gagne, comme le dit un expert en sécurité, souvent plus de contrôle que le propriétaire du téléphone.



Projet Pégase| Un Quixplained pour vous aider à comprendre les logiciels espions israéliens

Au cours des dernières années, des personnes importantes et des personnes qui s'inquiètent de la sécurité de leurs appareils sont passées aux iPhones, d'autant plus que les téléphones BlackBerry et Windows sont tombés dans l'oubli. Ainsi, une attaque ciblant les téléphones utilisés par les politiciens, les chefs d'entreprise et les journalistes aura une proportion plus élevée d'appareils Apple.

Comment Apple a-t-il réagi ?

Dans une déclaration condamnant les attaques, Ivan Krstic, responsable de l'ingénierie et de l'architecture de sécurité d'Apple, a déclaré : Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. . Bien que cela signifie qu'ils ne constituent pas une menace pour l'écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données.



À quel point les iPhones sont-ils vulnérables (ou non) ?

Le chercheur indépendant en sécurité Anand Venkatanarayanan a déclaré que malgré les affirmations d'Apple concernant les améliorations de la sécurité, il existe de nombreuses vulnérabilités plus petites. Cela, a-t-il dit, permet à NSO de se procurer ou de développer plus facilement des exploits, qui peuvent se vendre pour des millions de dollars.



NSO Group est un fabricant d'armes de qualité militaire et, comme tout fabricant d'armes, il doit garantir à ses clients que tout ce qu'ils fournissent fonctionnera partout. Et Android et iOS sont les deux seuls grands marchés, a déclaré Venkatanarayanan.

Selon Venkatanarayanan, plusieurs vulnérabilités zero-day ont été découvertes sur iMessage au cours de la dernière année et demie. Avec iOS 14, Apple a tenté de sécuriser iMessage avec BlastDoor, une technologie de bac à sable conçue pour protéger uniquement le système de messagerie. Il traite tout le trafic iMessage entrant et ne transmet que les données sécurisées au système d'exploitation.



Ne manquez pas| La fabrication de Pegasus, de startup à leader de la technologie espion

Mais comme l'ont montré les analyses médico-légales d'Amnesty International sur les iPhones infectés par le logiciel espion Pegasus, les attaques « zéro clic » du groupe NSO ont réussi à contourner cela. Les attaques « zéro clic » ne nécessitent aucune interaction de la part de la cible et, selon Amnesty, elles ont été observées sur un iPhone 12 entièrement corrigé exécutant iOS 14.6 jusqu'en juillet 2021.

Aucun appareil ne peut prétendre être sécurisé à 100 %, a déclaré Nikhil S Mahadeshwar, hacker éthique et expert en cybersécurité. Chaque sécurité a sa propre porte dérobée et même si la porte dérobée est privée, il existe une nouvelle méthodologie et une nouvelle technologie pour briser cette porte dérobée. Pourquoi, par exemple, Apple a-t-il un programme de primes aux bogues alors qu'il prétend que ses iPhones ne sont pas piratables, a demandé Mahadeshwar.



L'iPhone peut être piraté de deux manières principales : par jailbreak ou via une sauvegarde iCloud non autorisée par un tiers, grâce auquel vous pouvez accéder aux iMessages, aux discussions WhatsApp et aux contacts de l'utilisateur, a-t-il déclaré.

Des sources Apple ont déclaré que la société considérait la sécurité comme un processus - dans le cadre duquel elle corrige rapidement les vulnérabilités critiques et fournit des mises à jour de sécurité aux utilisateurs, même sur des appareils plus anciens. Les sources ont déclaré qu'Apple avait lancé de nouvelles protections telles que les codes d'authentification de pointeur et BlastDoor, et s'efforçait d'améliorer ces fonctionnalités pour répondre aux nouvelles menaces.



Comment Apple se compare-t-il à Android ?

Les deux systèmes d'exploitation sont également vulnérables - ou sécurisés. Cependant, seuls les iPhones conservent les journaux de données qui permettent d'effectuer l'analyse nécessaire pour détecter une éventuelle infection par un logiciel espion. Il n'est pas facile de détecter Pegasus sur Android, étant donné que les journaux ont tendance à être supprimés après environ un an.

Pranesh Prakash, membre affilié au projet de société de l'information de la faculté de droit de Yale, a déclaré qu'iOS et Android sont vulnérables à divers exploits de sécurité et disposent de programmes robustes pour contrer ce type de vulnérabilités de sécurité. Les logiciels espions comme Pegasus doivent continuer à évoluer vers différentes formes de mesures de sécurité prises par Android et iOS, a-t-il déclaré.

Pourquoi de telles attaques deviennent-elles fréquentes ? (Des cas antérieurs de surveillance impliquant Pegasus ont été signalés il y a quelques années.)

Venkatanarayanan a déclaré que la nature du marché des smartphones, dominé par deux systèmes d'exploitation - iOS et Android - permet à des entreprises comme NSO Group de mener plus facilement des attaques. Si vous trouvez une vulnérabilité, vous pouvez toucher un grand nombre d'utilisateurs. L'échelle de ce monopole - ou duopole - est telle qu'il n'y a pas beaucoup de variabilité. La variabilité rend les opérations de cybercriminalité plus difficiles, a-t-il déclaré.

La politique de l'espionnage| La surveillance a une longue histoire en Inde

Que peut faire Apple maintenant ?

La réputation d'Apple en tant qu'appareil sûr et sécurisé a été ébranlée par les révélations de Pegasus. Apple a depuis souligné comment son équipe de sécurité a augmenté d'environ quatre fois au cours des cinq dernières années, et comprend désormais de nombreux experts de haut niveau, des spécialistes du renseignement sur les menaces et des chercheurs en sécurité offensive aux ingénieurs de défense des plates-formes et tout le reste.


noa isabel saviano

Tim Bajarin, analyste technique et président de Creative Strategies, a déclaré dans un e-mail : … Apple doit gérer cela dès que possible et servir d'exemple pour corriger cet exploit de son système d'exploitation. Apple a résisté à d'autres failles de sécurité dans le passé, et s'ils y font face rapidement et s'assurent que cette menace a été éliminée, ils retrouveront le point de vue de leurs clients sur l'accent mis par Apple sur la sécurité.

Partage Avec Tes Amis: