Au cours du week-end, un consortium international de médias a signalé que plusieurs gouvernements autoritaires - dont le Mexique, le Maroc et les Émirats arabes unis - ont utilisé des logiciels espions développés par NSO Group pour pirater les téléphones de milliers de leurs critiques les plus virulents, y compris des journalistes, des militants, hommes politiques et chefs d'entreprise.
Une liste divulguée de 50 000 numéros de téléphone de cibles de surveillance potentielles a été obtenue par le journalisme à but non lucratif basé à Paris
Histoires interdites
et
Amnesty International
et partagé avec le consortium déclarant, y compris The
Washington Post
et
Le gardien
. Les chercheurs ont analysé les téléphones de dizaines de victimes pour confirmer qu'elles étaient ciblées par le logiciel espion Pegasus de l'ONS, qui peut accéder à toutes les données sur le téléphone d'une personne. Les rapports confirment également de nouveaux détails sur les clients gouvernementaux eux-mêmes, que NSO Group surveille de près.
Hongrie
, un membre de l'Union européenne où la confidentialité de la surveillance est censée être un droit fondamental pour ses 500 millions d'habitants, est désigné comme client NSO.
Le rapport montre pour la première fois combien d'individus sont probablement les cibles de la surveillance intrusive au niveau des appareils de NSO. Les rapports précédents avaient
mettre le nombre de victimes connues
par centaines ou plus d'un millier.
NSO Group a catégoriquement rejeté les allégations. NSO a longtemps déclaré qu'il ne savait pas qui cible ses clients, ce qu'il a réitéré dans une déclaration à TechCrunch lundi.
Des chercheurs d'Amnesty, dont les travaux ont été examinés par le Citizen Lab de l'Université de Toronto, ont découvert que NSO peut délivrer Pegasus en envoyant à une victime un lien qui, lorsqu'il est ouvert, infecte le téléphone, ou en silence et sans aucune interaction via un « zéro- click », exploit qui profite des vulnérabilités du logiciel de l'iPhone. Le chercheur du Citizen Lab, Bill Marczak, a déclaré
dans un tweet
que les zéro-clics de NSO fonctionnaient sur iOS 14.6, qui était jusqu'à aujourd'hui la version la plus récente.
Les chercheurs d'Amnesty ont montré leur travail en
publier des notes techniques méticuleusement détaillées
et une boîte à outils qui, selon eux, pourrait aider les autres à déterminer si leurs téléphones ont été ciblés par Pegasus.
Les
Boîte à outils de vérification mobile
, ou MVT, fonctionne à la fois sur les iPhones et les appareils Android, mais légèrement différemment. Amnesty a déclaré que plus de traces médico-légales ont été trouvées sur les iPhones que sur les appareils Android, ce qui les rend plus faciles à détecter sur les iPhones. MVT vous permettra d'effectuer une sauvegarde complète de l'iPhone (ou un vidage complet du système si vous jailbreakez votre téléphone) et d'alimenter tous les indicateurs de compromis (IOC) connus pour être utilisés par NSO pour fournir Pegasus, tels que les noms de domaine utilisés dans l'infrastructure de NSO qui peut être envoyé par SMS ou par e-mail. Si vous disposez d'une sauvegarde iPhone chiffrée, vous pouvez également utiliser MVT pour déchiffrer votre sauvegarde sans avoir à en faire une toute nouvelle copie.
La sortie Terminal de la boîte à outils MVT, qui analyse les fichiers de sauvegarde iPhone et Android à la recherche d'indicateurs de compromission.
Crédits image :
TechCrunch
Lire la suite
Une nouvelle plateforme de « violence numérique » recense des dizaines de victimes des logiciels espions de NSO Group
Google, Cisco et VMware rejoignent Microsoft pour s'opposer à NSO Group dans l'affaire des logiciels espions WhatsApp
NSO a utilisé les données de localisation de personnes réelles pour présenter sa technologie de recherche de contacts, selon des chercheurs
Des dizaines d'iPhones de journalistes piratés avec le logiciel espion "zéro clic" de NSO, selon Citizen Lab
Un serveur sans mot de passe géré par le fabricant de logiciels espions NSO suscite des problèmes de confidentialité pour la recherche des contacts
La boîte à outils fonctionne sur la ligne de commande, ce n'est donc pas une expérience utilisateur raffinée et polie et nécessite des connaissances de base sur la façon de naviguer dans le terminal. Nous l'avons fait fonctionner en 10 minutes environ, plus le temps de créer une nouvelle sauvegarde d'un iPhone, ce que vous voudrez faire si vous voulez vérifier jusqu'à l'heure. Pour préparer la boîte à outils à analyser votre téléphone à la recherche de signes de Pégase, vous devrez alimenter les IOC d'Amnesty, qu'il
a sur sa page GitHub
. Chaque fois que les indicateurs de fichiers compromis sont mis à jour, téléchargez et utilisez une copie à jour.
Une fois le processus lancé, la boîte à outils
analyse votre fichier de sauvegarde iPhone
pour toute preuve de compromission. Le processus a pris environ une minute ou deux pour s'exécuter et
cracher plusieurs fichiers dans un dossier
avec les résultats de l'analyse. Si la boîte à outils trouve un compromis possible, il le dira dans les fichiers générés. Dans notre cas, nous avons eu une « détection », qui s'est avérée être un faux positif et a été retirée des CIO après vérification auprès des chercheurs d'Amnesty. Une nouvelle analyse utilisant les IOC mis à jour n'a renvoyé aucun signe de compromission.
Étant donné qu'il est plus difficile de détecter une infection Android, MVT adopte une approche similaire mais plus simple en analysant la sauvegarde de votre appareil Android à la recherche de messages texte contenant des liens vers des domaines connus pour être utilisés par NSO. La boîte à outils vous permet également de rechercher des applications potentiellement malveillantes installées sur votre appareil.
La boîte à outils est - comme les outils de ligne de commande - relativement simple à utiliser, bien que le projet soit open source, il ne faudra donc pas longtemps avant que quelqu'un ne construira sûrement une interface utilisateur pour cela. Les projets
documentation détaillée
vous aidera - comme nous l'avons fait.
Vous pouvez envoyer des pourboires en toute sécurité via Signal et WhatsApp au +1 646-755-8849. Vous pouvez également envoyer des fichiers ou des documents en utilisant notre SecureDrop.
Apprendre encore plus
.