Apple a discrètement corrigé une vulnérabilité zero-day sur l’iPhone, exploitée contre des journalistes, soulignant les enjeux de la cybersécurité. Cette faille a ciblé des figures influentes comme celles de BBC et Al Jazeera, mettant en lumière la nécessité d’une protection accrue pour les professionnels des médias.
Correction d’une faille zero-day par Apple
Récemment, Apple a confirmé via TechCrunch qu’une faille zero-day, exploitée pour déployer des logiciels espions mercenaires sur les iPhones de journalistes, a été discrètement corrigée plus tôt cette année, avec la mise à jour iOS 18.3.1.
Cette faille, révélée dans un avis de sécurité mis à jour, a été exploitée par la société israélienne de surveillance Paragon pour pirater les téléphones d’au moins deux journalistes européens.
Selon Citizen Lab, qui a enquêté sur ces attaques, Apple a corrigé le problème dans la mise à jour iOS 18.3.1, publiée en février, mais n’a pas mentionné cette faille jusqu’à cette semaine.
À l’origine, l’avis d’Apple de février ne faisait mention que d’une vulnérabilité distincte liée aux verrous de sécurité de l’iPhone. Cependant, comme l’a révélé Citizen Lab dans un rapport publié aujourd’hui, Apple a mis à jour cet avis pour reconnaître une seconde faille, alors non divulguée : un problème dans la gestion des photos et des vidéos envoyées via les liens iCloud.
Selon la société, cette vulnérabilité « peut avoir été exploitée lors d’une attaque extrêmement sophistiquée contre des individus spécifiques ciblés ».
Qui a été ciblé ?
Citizen Lab indique que l’exploit a été utilisé pour cibler le journaliste italien Ciro Pellegrino et un second journaliste européen « éminent » dont le nom n’a pas été divulgué. Tous deux avaient précédemment reçu des notifications génériques d’Apple concernant des menaces de logiciels espions, sans détails sur l’entité ou la méthode derrière l’attaque.
Paragon a attiré l’attention en janvier, lorsque WhatsApp a informé environ 90 utilisateurs, y compris des journalistes et des défenseurs des droits humains, qu’ils avaient été ciblés par le logiciel espion Graphite de Paragon. Ces alertes ont été suivies d’une autre vague en avril, cette fois de la part d’Apple, qui a averti certains utilisateurs d’iPhone dans 100 pays qu’ils pouvaient avoir été ciblés par des « logiciels espions mercenaires ».
À l’époque, l’alerte d’Apple ne mentionnait pas Paragon par son nom, ce que la société a justifié par des raisons de sécurité :
« Nous ne pouvons pas fournir plus d’informations sur ce qui nous a conduit à vous envoyer cette notification, car cela pourrait aider les attaquants de logiciels espions mercenaires à adapter leur comportement pour échapper à la détection à l’avenir. Les notifications de menace d’Apple comme celle-ci ne vous demanderont jamais de cliquer sur des liens, d’installer une application ou un profil, ou de fournir votre mot de passe Apple. »
Le rapport d’aujourd’hui de Citizen Lab confirme cependant pour la première fois que Paragon était effectivement à l’origine d’au moins deux des attaques touchant les utilisateurs d’iPhone ayant reçu la notification d’Apple.
Avec ces nouvelles révélations, la nécessité d’une vigilance accrue face aux menaces numériques est plus pertinente que jamais. La situation souligne également l’importance des mises à jour de sécurité fournies par des entreprises comme Apple pour protéger les utilisateurs contre des attaques sophistiquées.
Pour plus d’informations sur les vulnérabilités de sécurité et les réponses d’Apple, vous pouvez consulter le site officiel d’Apple dédié à la sécurité.
Qu’est-ce qu’une vulnérabilité zero-day ?
Une vulnérabilité zero-day est un défaut de sécurité dans un logiciel qui est inconnu du fournisseur au moment où il est découvert par un attaquant. Cela signifie qu’aucun correctif n’est disponible, laissant les utilisateurs exposés jusqu’à ce qu’une mise à jour soit déployée.
Qui a été ciblé par l’attaque ?
Selon Citizen Lab, l’exploitation a visé le journaliste italien Ciro Pellegrino et un second journaliste européen « prominent » non nommé, qui avaient tous deux reçu des notifications générales concernant des menaces de logiciels espions de la part d’Apple.
Comment Apple a-t-il réagi à cette vulnérabilité ?
Apple a corrigé la vulnérabilité dans la mise à jour iOS 18.3.1, publiée en février, mais n’a informé le public de cette action qu’aujourd’hui, après que Citizen Lab a publié son rapport sur l’attaque.
Pourquoi Apple n’a-t-il pas mentionné Paragon dans ses alertes ?
Apple a choisi de ne pas nommer Paragon dans ses alertes pour des raisons de sécurité, afin d’éviter que les attaquants ne s’adaptent et modifient leurs comportements pour éviter d’être détectés à l’avenir.