Depuis quelques jours, l’affaire Pegasus soulève de très nombreuses questions, aussi bien politiques que techniques. Le mode opératoire du virus « sans clic » inquiète tout particulièrement. D’autant plus que ce logiciel malveillant, développé par la société israélienne NSO, agit aussi bien sur des smartphones Android que sur des iPhone, pourtant réputés pour leur haut niveau de sécurité.
Comment se fait-il que la marque à la pomme se retrouve impuissante face à ce logiciel, qui sévit depuis déjà plusieurs années ?
Des iPhone tout particulièrement ciblés
Cela fait maintenant plusieurs jours que l’affaire Pegasus a été révélée par Forbidden Stories et les 17 médias associés à cet organisme. Leur enquête a révélé que de nombreuses personnalités ont été espionnées directement sur leur téléphone, que ce dernier tourne sous Android ou sous iOS. Parmi les cibles, on compte des personnalités politiques, de hauts fonctionnaires, des hommes d’affaires ou encore des journalistes. Autrement dit des acteurs habitués à utiliser les produits d’Apple, réputés pour offrir un haut niveau de sécurité.
Pour le groupe NSO, qui a commercialisé Pegasus, il était donc indispensable de pouvoir offrir une capacité d’espionnage sur iPhone, son « cœur de cible » en quelque sorte. À la décharge de la firme de Cupertino, il est essentiel de rappeler qu’aucun système informatique grand public n’est 100 % à l’abri d’une attaque informatique malveillante. Mais d’après The Guardian, qui a participé à révéler l’affaire Pegasus, NSO a su spécifiquement se jouer des systèmes de sécurité mis en place par Apple.
La sécurité « by Apple » remise en cause
Par défaut, l’architecture offerte par Apple se révèle extrêmement fiable. Les applications ne peuvent être téléchargées que depuis l’App Store, où le contrôle qualité est incomparablement meilleur que sur Android. Pour chaque application, l’accès aux données est également très contrôlé et compartimenté. Ces garanties de sécurité font que la quasi-totalité des utilisateurs d’iPhone fait confiance à Apple pour gérer la sécurité de leur téléphone.
Le problème, avec Pegasus, c’est que le logiciel malveillant agit sans clic. Il n’y a pas besoin de télécharger une application ou d’ouvrir une pièce jointe pour l’installer. Recevoir un message est suffisant pour compromettre son téléphone, d’autant plus que les logiciels antivirus tiers sont particulièrement rares sur iPhone. La faute à une sécurité gérée exclusivement par Apple. Cette gestion de la sécurité en tâche de fond fait qu’il est également impossible, pour un utilisateur d’iPhone, de contrôler manuellement les différentes tâches en cours d’exécution.
De sorte qu’une personne qui soupçonne une infection par Pegasus n’a aucun moyen de s’en assurer directement. Pire encore, Pegasus est connu depuis 2016, au moins. Si des correctifs de sécurité sont régulièrement apportés par Apple, il semble que le fonctionnement même du malware lui confère toujours une longueur d'avance. À tel point que la dernière version mise à jour par NSO tourne parfaitement sur des iPhone 12 équipés d'iOS 14.6…
Un logiciel malveillant qui passe (presque) entre les mailles du filet
Enfin, si Pegasus a pu agir aussi longuement sous iOS, c’est peut-être aussi à cause du manque d’investissement d’Apple dans la recherche de vulnérabilités. Les primes offertes par la firme de Cupertino aux entreprises capables d’identifier une faille de sécurité permettent rarement de couvrir les frais d’une équipe de hackers professionnels. De quoi décourager les plus méritants, et encourager au contraire les firmes « mercenaires » comme NSO.
Seul lot de consolation : si l’opacité d’Apple autour de la sécurité informatique a pu permettre à Pegasus d’opérer si longtemps dans l’ombre, elle a également empêché le logiciel d’effacer ses traces. Contrairement à Android, qui a été tout aussi facilement infecté, le fonctionnement même d’iOS permet de conserver une trace des activités de Pegasus sur un iPhone, même s’il faut connecter le téléphone à un ordinateur pour les révéler.
Source : The Guardian