Trois questions sur la faille critique des iPhone qui a permis d'installer le logiciel espion Pegasus

broken iPhone

Une fois de plus, les opérateurs du célèbre logiciel espion Pegasus ont réussi à infecter l'iPhone d'une de leur cible. Pour y parvenir, ils ont exploité deux vulnérabilités critiques, corrigées en urgence par Apple jeudi soir. Explications.

Publié le 09-09-2023 par François Manens

« Mettez à jour vos iPhone ! », enjoignent les chercheurs en cybersécurité depuis jeudi soir. Leur conseil vaut par ailleurs pour tous les appareils d'Apple (iPad, iWatch, Macs). En cause : la publication en urgence d'un correctif de sécurité par le géant de la tech, destiné à réparer deux failles informatiques critiques sur des logiciels embarqués sur tous ses produits récents. Exploitées correctement, ces vulnérabilités permettent à un cyberattaquant d'accéder à l'appareil de leur victime sans qu'elle ne le sache pour ensuite y déployer n'importe quel logiciel, afin de l'espionner ou lui voler des informations par exemple.

Apple a été averti du danger par le Citizen Lab, un laboratoire de référence en cybersécurité de l'Université de Toronto. Les chercheurs canadiens ont découvert une des deux failles en analysant l'iPhone d'un employé d'une association de défense des droits civiques, basée à Washington DC. Le smartphone était infecté par le célèbre logiciel espion Pegasus, dont le Citizen Lab est spécialiste. En remontant la trace de l'infection, ils ont abouti à une des deux failles. Mais bien que l'ampleur technique de l'incident soit importante, ses conséquences ne devraient pas toucher le grand public.

Pourquoi ces failles sont-elles particulièrement dangereuses ?

Pour commencer, les vulnérabilités réparées par le correctif sont qualifiées de zero day dans le jargon : elles ont été utilisées avant que Apple ne les découvre et puisse les réparer. Autrement dit, tous les

Lire la suite

Voir la suite...

Les dernières actualités