[ad_1]
RICHMOND, Virginie (AP) – En tant que membre de la commission sénatoriale secrète du renseignement, le sénateur Angus King a des raisons de s’inquiéter des pirates informatiques. Lors d’un briefing du personnel de sécurité cette année, il a déclaré avoir reçu des conseils sur la façon de protéger son téléphone portable.
Première étape : éteignez le téléphone.
Deuxième étape : rallumez-le.
C’est ça. À une époque d’insécurité numérique généralisée, il s’avère que la solution informatique la plus ancienne et la plus simple qui existe – éteindre puis rallumer un appareil – peut empêcher les pirates de voler des informations sur les smartphones.
Le redémarrage régulier des téléphones n’arrêtera pas l’armée de cybercriminels ou d’entreprises d’espionnage qui ont semé le chaos et le doute quant à la capacité de préserver la sécurité et la confidentialité des informations dans nos vies numériques. Mais cela peut obliger même les pirates les plus sophistiqués à travailler plus dur pour maintenir l’accès et voler les données d’un téléphone.
« Il s’agit d’imposer des coûts à ces acteurs malveillants », a déclaré Neal Ziring, directeur technique de la direction de la cybersécurité de la National Security Agency.
La NSA a publié l’année dernière un guide des « meilleures pratiques » pour la sécurité des appareils mobiles, dans lequel elle recommande de redémarrer un téléphone chaque semaine afin d’arrêter le piratage.
King, un indépendant du Maine, dit que le redémarrage de son téléphone fait désormais partie de sa routine.
« Je dirais probablement une fois par semaine, chaque fois que j’y pense », a-t-il déclaré.
Presque toujours à portée de main, rarement éteints et contenant d’énormes stocks de données personnelles et sensibles, les téléphones portables sont devenus des cibles privilégiées pour les pirates qui cherchent à voler des messages texte, des contacts et des photos, ainsi qu’à suivre les emplacements des utilisateurs et même secrètement activer leur vidéo et micros.
« Je pense toujours aux téléphones comme à notre âme numérique », a déclaré Patrick Wardle, expert en sécurité et ancien chercheur de la NSA.
Le nombre de personnes dont les téléphones sont piratés chaque année est inconnu, mais les preuves suggèrent qu’il est important. Une enquête récente sur le piratage téléphonique par un consortium mondial de médias a provoqué un tollé politique en France, en Inde, en Hongrie et ailleurs après que des chercheurs ont trouvé des dizaines de journalistes, de militants des droits de l’homme et de politiciens sur une liste divulguée de ce que l’on croyait être des cibles potentielles entreprise de piratage informatique.
Le conseil de redémarrer périodiquement un téléphone reflète, en partie, un changement dans la façon dont les principaux pirates informatiques accèdent aux appareils mobiles et la montée des exploits dits « zéro clic » qui fonctionnent sans aucune interaction avec l’utilisateur au lieu d’essayer d’amener les utilisateurs à ouvrir quelque chose qui est secrètement infecté.
« Il y a eu cette évolution loin d’avoir un clic cible sur un lien louche », a déclaré Bill Marczak, chercheur principal au Citizen Lab, un organisme de surveillance des droits civiques sur Internet à l’Université de Toronto.
En règle générale, une fois que les pirates ont accès à un appareil ou à un réseau, ils recherchent des moyens de persister dans le système en installant des logiciels malveillants sur le système de fichiers racine d’un ordinateur. Mais cela est devenu plus difficile car les fabricants de téléphones tels qu’Apple et Google disposent d’une sécurité renforcée pour bloquer les logiciels malveillants des systèmes d’exploitation principaux, a déclaré Ziring.
« Il est très difficile pour un attaquant de s’enfoncer dans cette couche afin de gagner en persévérance », a-t-il déclaré.
Cela encourage les pirates à opter pour des « charges utiles en mémoire » qui sont plus difficiles à détecter et à remonter jusqu’à la personne qui les a envoyées. De tels piratages ne peuvent pas survivre à un redémarrage, mais n’en ont souvent pas besoin car de nombreuses personnes éteignent rarement leur téléphone.
« Les adversaires ont réalisé qu’ils n’avaient pas besoin de persister », a déclaré Wardle. « S’ils pouvaient faire une extraction unique et exfiltrer tous vos messages de discussion, vos contacts et vos mots de passe, c’est presque fini de toute façon, n’est-ce pas ? »
Il existe actuellement un marché robuste pour les outils de piratage pouvant s’introduire dans les téléphones. Certaines entreprises comme Zerodium et Crowdfence offrent publiquement des millions de dollars pour des exploits sans clic.
Et les entreprises de piratage informatique qui vendent des services de piratage d’appareils mobiles aux gouvernements et aux organismes d’application de la loi ont proliféré ces dernières années. Le plus connu est le groupe NSO basé en Israël, dont les chercheurs disent qu’il a été utilisé dans le monde entier pour s’introduire dans les téléphones de militants des droits humains, de journalistes et même de membres du clergé catholique.
Le groupe NSO est au centre des récentes révélations d’un consortium de médias qui ont signalé que l’outil de logiciel espion de l’entreprise, Pegasus, avait été utilisé dans 37 cas de piratage téléphonique réussi ou tenté de dirigeants d’entreprise, de militants des droits de l’homme et autres, selon le Washington Post.
La société est également poursuivie aux États-Unis par Facebook pour avoir prétendument ciblé quelque 1 400 utilisateurs de son service de messagerie crypté WhatsApp avec un exploit sans clic.
NSO Group a déclaré qu’il ne vendait ses logiciels espions qu’à des «agences gouvernementales approuvées» pour une utilisation contre les terroristes et les grands criminels. La société n’a pas répondu à une demande de commentaire.
La persistance des logiciels espions de NSO était un argument de vente de l’entreprise. Il y a plusieurs années, sa subvention basée aux États-Unis a proposé aux forces de l’ordre un outil de piratage téléphonique qui survivrait même à une réinitialisation d’usine d’un téléphone, selon des documents obtenus par Vice News.
Mais Marczak, qui a suivi de près les militants du groupe NSO pendant des années, a déclaré qu’il semble que l’entreprise commence d’abord à utiliser des exploits sans clic qui renoncent à la persistance vers 2019.
Il a déclaré que les victimes dans l’affaire WhatsApp verraient un appel entrant pendant quelques sonneries avant l’installation du logiciel espion. En 2020, Marczak et Citizen Lab ont dévoilé un autre piratage sans clic attribué à NSO Group qui ciblait plusieurs journalistes d’Al Jazeera. Dans ce cas, les pirates ont utilisé le service de SMS iMessage d’Apple.
« Il n’y avait rien qu’aucune des cibles n’ait signalé avoir vu sur leur écran. Ainsi, celui-ci était à la fois complètement invisible et ne nécessitait aucune interaction avec l’utilisateur », a déclaré Marczak.
Avec un outil aussi puissant à leur disposition, Marczak a déclaré que le redémarrage de votre téléphone ne ferait pas grand-chose pour arrêter les pirates informatiques déterminés. Une fois que vous avez redémarré, ils pourraient simplement envoyer un autre zéro-clic.
« C’est en quelque sorte un modèle différent, c’est la persistance par réinfection », a-t-il déclaré.
Le guide de la NSA reconnaît également que le redémarrage d’un téléphone ne fonctionne que parfois. Le guide de l’agence pour les appareils mobiles contient un conseil encore plus simple pour vraiment s’assurer que les pirates n’allument pas secrètement la caméra ou le microphone de votre téléphone pour vous enregistrer : ne l’emportez pas avec vous.
Appel à tous les superfans de Avresco !
Inscrivez-vous pour devenir membre fondateur et contribuer à façonner le prochain chapitre de Avresco
.
[ad_2]