$type=grid$count=4$tbg=rainbow$meta=0$snip=0$rm=0$show=home

les chercheurs en sécurité de Google ont découvert un nouveau mécanisme d'attaque connu sous le nom d'exploit zéro clic

SHARE:

 

Points clés à retenir

  • En analysant le scandale d'espionnage découvert par Citizen Lab, les chercheurs en sécurité de Google ont découvert un nouveau mécanisme d'attaque connu sous le nom d'exploit zéro clic.
  • Les outils de sécurité traditionnels comme les antivirus ne peuvent pas l'empêcher .

 

 

Suivre les meilleures pratiques en matière de sécurité est considéré comme une mesure prudente pour assurer la sécurité des appareils tels que les ordinateurs portables et les smartphones, puisque les chercheurs découvre une nouvelle menace indétectable l'exploit zéro clic .

 

Alors qu'ils analysent le bug Apple récemment corrigé qui a été utilisé pour installer le logiciel espion Pegasus sur des cibles spécifiques, les chercheurs en sécurité du Project Zero de Google ont découvert un nouveau mécanisme d'attaque innovant qu'ils ont surnommé un "exploit zéro clic", qu'aucun antivirus mobile ne peut déjouer. 

 

"À moins de ne pas utiliser d'appareil, il n'y a aucun moyen d'empêcher l'exploitation par un" exploit sans clic " ; c'est une arme contre laquelle il n'y a pas de défense », ont déclaré Ian Beer et Samuel Groß, ingénieurs de Google Project Zero, dans un article de blog.  

Le monstre Pegasus

Le logiciel espion Pegasus est le fruit de l'idée du groupe NSO, une entreprise technologique israélienne qui a maintenant été ajoutée à la "liste des entités" américaine , qui l'exclut essentiellement du marché américain.

 

" nous passons souvent des appels très personnels dans des lieux publics. Mais nous ne nous attendons certainement pas à ce que quelqu'un écoute  notre appel, même si c'est ce que Pegasus permet aux gens de faire ", a expliqué Saryu Nayyar , PDG de la société de cybersécurité Gurucul .

"En tant qu'utilisateurs finaux, nous devons toujours être prudents avant d'ouvrir des messages provenant de sources inconnues ou non fiables, peu importe à quel point le sujet ou le message est attrayant..."

Le logiciel espion Pegasus est devenu célèbre en juillet 2021, lorsqu'Amnesty International a révélé qu'il était utilisé pour espionner des journalistes et des militants des droits de l'homme dans le monde entier. 

Cela a été suivi par une révélation de chercheurs de Citizen Lab en août 2021, après avoir trouvé des preuves de la surveillance sur iPhone 12 Pro de neuf militants bahreïnis grâce à un exploit qui a échappé aux dernières protections de sécurité d'iOS 14 collectivement connues sous le nom de BlastDoor.

Apple a déposé une plainte

En fait, Apple a déposé une plainte contre le groupe NSO , le tenant pour responsable d'avoir contourné les mécanismes de sécurité de l'iPhone pour surveiller les utilisateurs d'Apple via son logiciel espion Pegasus.

 

"Des acteurs parrainés par l'État comme le groupe NSO dépensent des millions de dollars en technologies de surveillance sophistiquées sans responsabilité effective. Cela doit changer", a déclaré Craig Federighi , vice-président senior de l'ingénierie logicielle d'Apple, dans le communiqué de presse sur le procès.

 

Dans le post en deux parties de Google Project Zero, Beer et Groß ont expliqué comment le groupe NSO a introduit le logiciel espion Pegasus sur les iPhones des cibles en utilisant le mécanisme d'attaque zéro clic, qu'ils ont décrit comme à la fois incroyable et terrifiant.

 

c'est quoi c Un exploit sans clic  : les victimes n'ont pas besoin de cliquer ou d'appuyer sur quoi que ce soit pour être compromise. Au lieu de cela, le simple fait de visualiser un e-mail ou un message avec le logiciel malveillant incriminé lui permet de s'installer sur l'appareil.

 

Impressionnant et dangereux

Selon les chercheurs, l'attaque commence par un message malveillant sur l'application iMessage. Pour nous aider à décomposer la méthodologie d'attaque plutôt complexe conçue par les pirates, un  chercheur indépendant en sécurité Devanand Premkumar  nous explique :

 

Premkumar a expliqué qu'iMessage dispose de plusieurs mécanismes intégrés pour gérer les fichiers .gif animés. L'une de ces méthodes vérifie le format de fichier spécifique à l'aide d'une bibliothèque nommée ImageIO. Les pirates ont utilisé une "image gif" pour exploiter une faiblesse dans la bibliothèque de support sous-jacente, appelée CoreGraphics, pour accéder à l'iPhone cible. 

 

"En tant qu'utilisateurs finaux, nous devons toujours être prudents quant à l'ouverture de messages provenant de sources inconnues ou non fiables, quel que soit l'attrait du sujet ou du message, car il est utilisé comme point d'entrée principal dans le téléphone mobile", a conseillé Premkumar .  

 

Premkumar a ajouté que le mécanisme d'attaque actuel n'est connu que pour fonctionner sur les iPhones alors qu'il parcourait les mesures prises par Apple pour éliminer la vulnérabilité actuelle. 

 

Le simple fait découvrir un message pourrait compromettre votre appareil 

"Les exploits zéro clic ne vont pas disparaitre de sitôt. Il y aura de plus en plus de tels exploits zéro clic testés et déployés contre des cibles de premier plan pour les données sensibles et précieuses qui peuvent être extraites des téléphones mobiles de ces utilisateurs exploités, " dit Premkumar. 

 

Pendant ce temps, en plus du procès contre NSO, Apple a décidé de fournir une assistance technique, de renseignements sur les menaces  aux chercheurs du Citizen Lab à titre gracieux et a promis d'offrir la même assistance à d'autres organisations effectuant un travail critique dans cet espace. 

 

De plus, la société est allée jusqu'à verser 10 millions de dollars, ainsi que tous les dommages et intérêts accordés dans le cadre du procès pour soutenir les organisations impliquées dans la défense et la recherche des abus de la cybersurveillance.

COMMENTS

Nom

'iPhone 12,3,Amazon,1,Android,217,ANDROID 11,3,Android TV,2,AndroidTV,1,Anti-Virus,1,aplication,40,Appel,13,APPLE,7,Apple Music,1,Apple Watch,2,AppleFitness +,1,application,4,application gratuite,23,APPLICATIONS,3,astuce,249,brave,1,call of Dury,2,call of Dury mobile,4,Call Of Duty Mobile,2,chrome,2,Chrome Web Store,1,Chromecast,1,CONCEPTION,2,CONCEPTIONT,1,crypter vos fichiers,1,Cyberpunk 2077,2,Divertissement,159,DuckDuckGo,3,Epic Games,7,Evernote,1,extension navigateur,1,FACEBOOK,6,Far cry,1,Firefox,11,Fortnite,1,Fortnite Epic Games,3,Free Fire,2,Galaxy S21,2,Galaxy S21 Ultra,1,GALAXY S30,1,GALAXYS21,1,game boy,1,Glose Éducation,1,Gmail,3,google,19,Google agenda,1,google chrome,14,Google Drive,3,Google Duo,1,Google le Pixel 5,2,Google le Pixel 6,1,Google Maps,4,Google Meet,8,Google Pay,2,google photo,1,google play,2,google stadia,1,GOOGLE-ONE,1,GTA,3,GTA 6,1,Houseparty,1,Huawei,2,inf,1,info,496,infos,2,Instagram,10,INSTRAGRAM,2,intel,1,iOS,21,iOS 15.2,1,iOS14,1,ios15,1,iphon,10,iPhone,4,iPhone 12,3,iPhone 12 mini,1,iPhone 13,1,jeux,1,Jeux gratuite,1,jeux gratuits,1,jeux gratuits ps,1,jeux vidéo,2,Kaspersky,1,l'Ultra Wideband,2,la ville de saida,1,LG,3,Linux,2,Logiciel,233,Meet Now,1,meta,3,mettre à jour votre logiciel de navigation,1,Microsoft,18,Microsoft Edge,8,Microsoft Office,3,Microsoft Teams,7,Minecraft,1,mise à jour,25,mise à niveau gratuite,1,Mobdro,1,Mortal Kombat 11,1,moteurs de recherche,2,Motorola,1,Netflix,7,Nintendo Switch,1,nouveaux films,1,OnePlus,1,OPPO,2,OPPO A15,1,pdf,15,phot,1,photos,41,piratage,2,Pixel 4a 5G,1,Play Store,1,PlayStation5,1,poco,1,pokémon GO,1,PS5,5,PUBG,1,PUBG Mobile,2,Redmi Note 11,3,Rufus,1,S21+ S21 Ultra,1,saisie vocale,1,SAMSUNG,16,Samsung Galaxy S21,7,sécurité,3,service web,1,signal,3,Skype,2,smartphone,4,Snapchat,4,Snapdragon 8 Gen 1,2,sony,4,spotify,2,Stadia,1,Starlink,2,Surf Anonyme,37,Surface Duo,1,SwiftKeyKeyboard,1,Tech,151,teck,2,TÉLÉCHARGEMENTS,1,Telegram,10,Threema,1,TikTok,7,tor android,1,torrent,1,Twitter,3,usb,1,vidéo conférence,4,vlc,2,vpn,9,VR,1,WhatsApp,42,wifi,1,winamp,1,Windows,6,Windows 10,10,Windows 10 20H1,1,Windows 10 20H2,2,Windows 10X,1,Windows 7,1,Windows Defender,1,Windows10,3,Windows11,1,Xbox,1,Xiaomi,13,YOUTUBE,16,zoom,6,Zoom virtual backgrounds,1,المكتبة الصوتية للقرآن,2,تحميل القران الكريم,5,
ltr
item
saidapartage: les chercheurs en sécurité de Google ont découvert un nouveau mécanisme d'attaque connu sous le nom d'exploit zéro clic
les chercheurs en sécurité de Google ont découvert un nouveau mécanisme d'attaque connu sous le nom d'exploit zéro clic
les chercheurs en sécurité de Google ont découvert un nouveau mécanisme d'attaque connu sous le nom d'exploit zéro clic
https://blogger.googleusercontent.com/img/a/AVvXsEiIPiwrN0QMHXoRflsEuBUzjTqmwg4gWUhvdh93Khab0VLCC241zd_-1yMSh8J3xyiBYX6vqaEzcaYYCZ_DB7jLr8cxqFLJOZ0plgVHltwS-8NUHQ8jZjVeWD8Z7jZRl3rWODIylZ3l_7eTesbVIIOQ5F38uIohfJ-lXif7i60_2eouDaQiNXQ614BrqA=w640-h536
https://blogger.googleusercontent.com/img/a/AVvXsEiIPiwrN0QMHXoRflsEuBUzjTqmwg4gWUhvdh93Khab0VLCC241zd_-1yMSh8J3xyiBYX6vqaEzcaYYCZ_DB7jLr8cxqFLJOZ0plgVHltwS-8NUHQ8jZjVeWD8Z7jZRl3rWODIylZ3l_7eTesbVIIOQ5F38uIohfJ-lXif7i60_2eouDaQiNXQ614BrqA=s72-w640-c-h536
saidapartage
https://www.saidapartage.xyz/2021/12/le-simple-fait-decouvrir-un-message.html
https://www.saidapartage.xyz/
https://www.saidapartage.xyz/
https://www.saidapartage.xyz/2021/12/le-simple-fait-decouvrir-un-message.html
true
6390850979499270337
UTF-8
Loaded All Posts Not found any posts VIEW ALL Lire la suite Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content