La bourse est fermée
  • CAC 40

    6 965,88
    -57,92 (-0,82 %)
     
  • Euro Stoxx 50

    4 136,91
    -48,06 (-1,15 %)
     
  • Dow Jones

    34 725,47
    +564,69 (+1,65 %)
     
  • EUR/USD

    1,1152
    +0,0005 (+0,04 %)
     
  • Gold future

    1 790,10
    -3,00 (-0,17 %)
     
  • BTC-EUR

    33 797,05
    +205,58 (+0,61 %)
     
  • CMC Crypto 200

    863,83
    +21,37 (+2,54 %)
     
  • Pétrole WTI

    87,29
    +0,68 (+0,79 %)
     
  • DAX

    15 318,95
    -205,32 (-1,32 %)
     
  • FTSE 100

    7 466,07
    -88,24 (-1,17 %)
     
  • Nasdaq

    13 770,57
    +417,79 (+3,13 %)
     
  • S&P 500

    4 431,85
    +105,34 (+2,43 %)
     
  • Nikkei 225

    26 717,34
    +547,04 (+2,09 %)
     
  • HANG SENG

    23 550,08
    -256,92 (-1,08 %)
     
  • GBP/USD

    1,3401
    +0,0019 (+0,14 %)
     

Projet Pegasus : l’une des attaques les plus sophistiquées de l’histoire de l’informatique

·2 min de lecture

Avec 50.000 personnes ciblées, dont 1.000 en France, le scandale Pegasus est une des plus grosses affaires d’espionnage. Pour infiltrer les téléphones des victimes, NSO Group a créé des attaques pour exploiter plusieurs failles, dont un « zéro-clic » baptisé Forcedentry. Ce dernier a pu ouvrir une brèche dans la sécurité de l’iPhone pour installer Pegasus sans la moindre interaction de l’utilisateur.

Les chercheurs en cybersécurité du Project Zero de Google ont pu décortiquer la version iOS du malware pour en comprendre son fonctionnement. Contrairement à de précédentes versions, la victime n’était pas invitée à ouvrir un lien. Ici, la faille se trouve dans l’affichage des images animées GIF dans l’application iMessage.

Un ordinateur contenu dans un GIF

Lorsque l’application tente d’afficher en boucle un fichier GIF, elle fait appel à l’un des 20 codecs d’image à sa disposition selon le type de fichier. Cela inclut un codec pour PDF. Pour infecter un iPhone, NSO Group a donc créé un fichier PDF qui est ouvert par l’interpréteur PDF CoreGraphics, qui à son tour fait appel au codec JBIG2. La faille se trouve dans ce dernier, avec lequel il est possible de provoquer un dépassement de tas (heap overflow).

Toutefois, JBIG2 ne peut pas interpréter de script, ce qui limite les possibilités à de simples fonctions logiques. Les développeurs chez NSO Group ont donc utilisé 70.000 commandes pour simuler une architecture d’ordinateur rudimentaire capable d’exécuter un script afin d’infiltrer l’appareil. Il s’agit d’une attaque incroyablement sophistiquée qui exploite une des failles les plus basiques. Les spécialistes du Project Zero l’ont qualifié « d’un des exploits les plus sophistiqués techniquement que nous ayons jamais vus ». Apple a corrigé la faille le 13 septembre avec iOS 14.8.

> Lire la suite sur Futura

À lire aussi sur Futura

Notre objectif est de créer un endroit sûr et engageant pour que les utilisateurs communiquent entre eux en fonction de leurs centres d’intérêt et de leurs passions. Afin d'améliorer l’expérience dans notre communauté, nous suspendons temporairement les commentaires d'articles