Apple a discrètement corrigé une vulnérabilité zero-day sur l’iPhone, exploitée contre des journalistes. Cette faille, révélée par des experts en cybersécurité, a suscité des préoccupations concernant la sécurité des données personnelles. Protéger la vie privée des utilisateurs est essentiel à une époque où la surveillance numérique est omniprésente.
Apple corrige discrètement une faille de sécurité zero-day sur iPhone utilisée contre des journalistes
Récemment, Apple a confirmé, via un article de TechCrunch, avoir discrètement patché une faille de sécurité zero-day qui a été exploitée pour déployer un logiciel espion mercenaire sur les iPhones de journalistes. Cette correction a été intégrée dans la mise à jour iOS 18.3.1, lancée plus tôt cette année.
La vulnérabilité, révélée dans un avis de sécurité mis à jour, a été exploitée par la société israélienne de surveillance Paragon pour hacker les téléphones d’au moins deux journalistes européens.
Selon Citizen Lab, qui a mené l’enquête sur ces attaques, Apple a corrigé le problème dans iOS 18.3.1, publié en février, mais n’a pas mentionné la faille avant cette semaine.
Initialement, l’avis d’Apple en février ne faisait référence qu’à une vulnérabilité séparée, liée aux sécurités des iPhones. Cependant, comme le révèle Citizen Lab dans un rapport publié récemment, Apple a mis à jour cet avis pour reconnaître une seconde faille jusqu’alors non divulguée : un problème concernant la gestion des photos et vidéos envoyées via des liens iCloud.
La société a déclaré que cette vulnérabilité « pouvait avoir été exploitée lors d’une attaque extrêmement sophistiquée contre des individus ciblés spécifiques ».
Qui a été ciblé ?
Citizen Lab a identifié que l’exploit a été utilisé pour cibler le journaliste italien Ciro Pellegrino et un second journaliste européen « prominent » dont le nom n’a pas été révélé. Tous deux avaient auparavant reçu des notifications génériques d’Apple concernant des menaces d’espionnage, sans détails sur l’entité ou la méthode utilisée lors de l’attaque.
Paragon a attiré l’attention en janvier, lorsque WhatsApp a informé environ 90 utilisateurs, y compris des journalistes et des défenseurs des droits humains, qu’ils avaient été ciblés par le logiciel espion Graphite de Paragon. Ces alertes ont été suivies d’une autre vague en avril, cette fois de la part d’Apple, qui a averti certains utilisateurs d’iPhone dans 100 pays qu’ils pourraient avoir été visés par un « logiciel espion mercenaire ».
À l’époque, l’alerte d’Apple ne mentionnait pas Paragon par son nom, une décision que la société a justifiée par des raisons de sécurité :
« Nous ne sommes pas en mesure de fournir plus d’informations sur ce qui nous a poussés à vous envoyer cette notification, car cela pourrait aider les attaquants de logiciels espions mercenaires à adapter leur comportement pour échapper à la détection à l’avenir. Les notifications de menaces d’Apple comme celle-ci ne vous demanderont jamais de cliquer sur des liens, d’installer une application ou un profil, ou de fournir votre mot de passe de compte Apple. »
Le rapport d’aujourd’hui de Citizen Lab confirme pour la première fois que Paragon était effectivement derrière au moins deux des attaques touchant des utilisateurs d’iPhone qui avaient reçu la notification d’Apple.
Qu’est-ce qu’une vulnérabilité zero-day ?
Une vulnérabilité zero-day est une faille de sécurité dans un logiciel qui est inconnue du fournisseur et qui peut être exploitée par des attaquants avant que le correctif ne soit publié.
Qui a été ciblé par l’attaque ?
Selon Citizen Lab, l’attaque a visé le journaliste italien Ciro Pellegrino et un deuxième journaliste européen de renom dont le nom n’a pas été révélé.
Comment Apple a-t-il réagi à cette vulnérabilité ?
Apple a corrigé la vulnérabilité dans la mise à jour iOS 18.3.1, mais n’a pas informé le public de cette faille jusqu’à récemment.
Qu’est-ce que Paragon ?
Paragon est une société israélienne de surveillance qui a utilisé cette vulnérabilité pour déployer un logiciel espion sur les iPhones de journalistes.







Discussion about this post