Cet outil vous indique si le logiciel espion Pegasus de NSO a ciblé votre téléphone

Au cours du week-end, un consortium international de médias a signalé que plusieurs gouvernements autoritaires - dont le Mexique, le Maroc et les Émirats arabes unis - ont utilisé des logiciels espions développés par NSO Group pour pirater les téléphones de milliers de leurs critiques les plus virulents, y compris des journalistes, des militants, hommes politiques et chefs d'entreprise.

Une liste divulguée de 50 000 numéros de téléphone de cibles de surveillance potentielles a été obtenue par le journalisme à but non lucratif basé à Paris

Histoires interdites

et

Amnesty International

et partagé avec le consortium déclarant, y compris The

Washington Post

et

Le gardien

. Les chercheurs ont analysé les téléphones de dizaines de victimes pour confirmer qu'elles étaient ciblées par le logiciel espion Pegasus de l'ONS, qui peut accéder à toutes les données sur le téléphone d'une personne. Les rapports confirment également de nouveaux détails sur les clients gouvernementaux eux-mêmes, que NSO Group surveille de près.

Hongrie

, un membre de l'Union européenne où la confidentialité de la surveillance est censée être un droit fondamental pour ses 500 millions d'habitants, est désigné comme client NSO.

Le rapport montre pour la première fois combien d'individus sont probablement les cibles de la surveillance intrusive au niveau des appareils de NSO. Les rapports précédents avaient

mettre le nombre de victimes connues

par centaines ou plus d'un millier.

NSO Group a catégoriquement rejeté les allégations. NSO a longtemps déclaré qu'il ne savait pas qui cible ses clients, ce qu'il a réitéré dans une déclaration à TechCrunch lundi.

Des chercheurs d'Amnesty, dont les travaux ont été examinés par le Citizen Lab de l'Université de Toronto, ont découvert que NSO peut délivrer Pegasus en envoyant à une victime un lien qui, lorsqu'il est ouvert, infecte le téléphone, ou en silence et sans aucune interaction via un « zéro- click », exploit qui profite des vulnérabilités du logiciel de l'iPhone. Le chercheur du Citizen Lab, Bill Marczak, a déclaré

dans un tweet

que les zéro-clics de NSO fonctionnaient sur iOS 14.6, qui était jusqu'à aujourd'hui la version la plus récente.

Les chercheurs d'Amnesty ont montré leur travail en

publier des notes techniques méticuleusement détaillées

et une boîte à outils qui, selon eux, pourrait aider les autres à déterminer si leurs téléphones ont été ciblés par Pegasus.

Les

Boîte à outils de vérification mobile

, ou MVT, fonctionne à la fois sur les iPhones et les appareils Android, mais légèrement différemment. Amnesty a déclaré que plus de traces médico-légales ont été trouvées sur les iPhones que sur les appareils Android, ce qui les rend plus faciles à détecter sur les iPhones. MVT vous permettra d'effectuer une sauvegarde complète de l'iPhone (ou un vidage complet du système si vous jailbreakez votre téléphone) et d'alimenter tous les indicateurs de compromis (IOC) connus pour être utilisés par NSO pour fournir Pegasus, tels que les noms de domaine utilisés dans l'infrastructure de NSO qui peut être envoyé par SMS ou par e-mail. Si vous disposez d'une sauvegarde iPhone chiffrée, vous pouvez également utiliser MVT pour déchiffrer votre sauvegarde sans avoir à en faire une toute nouvelle copie.

La sortie Terminal de la boîte à outils MVT, qui analyse les fichiers de sauvegarde iPhone et Android à la recherche d'indicateurs de compromission.

Crédits image :

TechCrunch

Lire la suite

Une nouvelle plateforme de « violence numérique » recense des dizaines de victimes des logiciels espions de NSO Group

Google, Cisco et VMware rejoignent Microsoft pour s'opposer à NSO Group dans l'affaire des logiciels espions WhatsApp

NSO a utilisé les données de localisation de personnes réelles pour présenter sa technologie de recherche de contacts, selon des chercheurs

Des dizaines d'iPhones de journalistes piratés avec le logiciel espion "zéro clic" de NSO, selon Citizen Lab

Un serveur sans mot de passe géré par le fabricant de logiciels espions NSO suscite des problèmes de confidentialité pour la recherche des contacts

La boîte à outils fonctionne sur la ligne de commande, ce n'est donc pas une expérience utilisateur raffinée et polie et nécessite des connaissances de base sur la façon de naviguer dans le terminal. Nous l'avons fait fonctionner en 10 minutes environ, plus le temps de créer une nouvelle sauvegarde d'un iPhone, ce que vous voudrez faire si vous voulez vérifier jusqu'à l'heure. Pour préparer la boîte à outils à analyser votre téléphone à la recherche de signes de Pégase, vous devrez alimenter les IOC d'Amnesty, qu'il

a sur sa page GitHub

. Chaque fois que les indicateurs de fichiers compromis sont mis à jour, téléchargez et utilisez une copie à jour.

Une fois le processus lancé, la boîte à outils

analyse votre fichier de sauvegarde iPhone

pour toute preuve de compromission. Le processus a pris environ une minute ou deux pour s'exécuter et

cracher plusieurs fichiers dans un dossier

avec les résultats de l'analyse. Si la boîte à outils trouve un compromis possible, il le dira dans les fichiers générés. Dans notre cas, nous avons eu une « détection », qui s'est avérée être un faux positif et a été retirée des CIO après vérification auprès des chercheurs d'Amnesty. Une nouvelle analyse utilisant les IOC mis à jour n'a renvoyé aucun signe de compromission.

Étant donné qu'il est plus difficile de détecter une infection Android, MVT adopte une approche similaire mais plus simple en analysant la sauvegarde de votre appareil Android à la recherche de messages texte contenant des liens vers des domaines connus pour être utilisés par NSO. La boîte à outils vous permet également de rechercher des applications potentiellement malveillantes installées sur votre appareil.

La boîte à outils est - comme les outils de ligne de commande - relativement simple à utiliser, bien que le projet soit open source, il ne faudra donc pas longtemps avant que quelqu'un ne construira sûrement une interface utilisateur pour cela. Les projets

documentation détaillée

vous aidera - comme nous l'avons fait.

Vous pouvez envoyer des pourboires en toute sécurité via Signal et WhatsApp au +1 646-755-8849. Vous pouvez également envoyer des fichiers ou des documents en utilisant notre SecureDrop.

Apprendre encore plus

.

Articles populaires