Un exploit iMessage sans clic récemment divulgué pourrait être utilisé pour installer NSO Group les logiciels espions sur les iPhones des politiciens catalans, journalistes, et activités. La découverte vient des chercheurs du Citizen Lab qui ont appelé la faille zéro clic HOMAGE. Ce dernier affecte les versions iOS avant iOS 13.2, avec la dernière version stable étant 15.4.
HOMAGE Zero-Click iMessage Exploit
La faille HOMAGE a été utilisée dans une opération ciblant au moins 65 personnes avec le tristement célèbre logiciel espion Pegasus, dans les années entre 2017 et 2020. Ce n'était pas le seul défaut utilisé dans cette campagne – il a été déployé en combinaison avec l'exploit Kismet iMessage et une vulnérabilité WhatApp.
Dans 2019, WhatsApp patché CVE-2019-3568, qui a également été exploité par le groupe NSO pour pirater des téléphones Android dans le monde entier avec Pegasus. Le défaut des pirates a permis de compromettre les appareils utilisant une forme de logiciel espion avancé développé par la société israélienne NSO Group. La faille était un débordement de tampon dans la pile WhatsApp VOIP, qui permettait l'exécution de code à distance via une série spécialement conçue de paquets SRTCP envoyés à un numéro de téléphone cible.
Les exploits basés sur la faille WhatsApp se sont produits en appelant un iPhone vulnérable ou un appareil Android via la fonction d'appel WhatsApp. Les appels n'avaient pas besoin d'être répondus, et souvent disparu des journaux.
Selon les conclusions de Citizen Lab, parmi les victimes de la campagne figuraient des membres du Parlement européen, Présidents catalans, législateurs, juristes, et membres d'organisations de la société civile, ainsi que des membres de la famille dans certains cas.
Quant à la campagne HOMAGE, pour l'analyser, des preuves médico-légales ont été obtenues auprès de victimes qui ont consenti à participer à une étude de recherche avec le Citizen Lab. Certaines des victimes ont consenti à être identifiées par leur nom dans le rapport, tandis que d'autres ont choisi de rester anonymes.
« Le piratage couvre un spectre de la société civile en Catalogne, des universitaires et militants aux organisations non gouvernementales (ONG). Le gouvernement et les élus de la Catalogne ont également été largement visés, des plus hauts niveaux du gouvernement catalan aux membres du Parlement européen, législateurs, et leur personnel et les membres de leur famille,” Citoyen Lab a noté. Les chercheurs n'ont pas attribué de manière concluante le ciblage à un gouvernement spécifique, mais de nombreuses preuves circonstancielles indiquent que le gouvernement espagnol.
Qui est le groupe NSO?
La société est le fabricant de Pegasus, une application de logiciel espion avancé qui ou évasions racines périphériques infectés permettant le spyware de passer par des messages privés, activer le microphone et la caméra, et recueillir des informations sensibles.