Le service de messagerie WhatsApp a récemment confirmé qu'une vulnérabilité majeure permettait aux pirates d'installer un logiciel de surveillance à distance sur les téléphones et autres appareils. Les pirates ont utilisé la vulnérabilité pour cibler plusieurs utilisateurs et étaient presque certainement l'œuvre d'"un cyber-acteur avancé".
WhatsApp a une solide réputation en tant qu'application de messagerie sécurisée. Mais maintenant, le messager appartenant à Facebook est sous surveillance. Comment les pirates ont-ils piraté WhatsApp ? Et l'utilisation de WhatsApp est-elle toujours sûre ?
La vulnérabilité exploite l'appel vocal de WhatsApp pour faire sonner l'appareil de la cible. Une fois l'appel lancé, un outil de surveillance avancé s'installe. La victime n'a pas besoin de répondre à l'appel; le logiciel malveillant s'installe toujours. Une fois l'appel entrant terminé, l'outil de surveillance efface toutes les notifications et les journaux d'appels liés au logiciel malveillant.
Le logiciel espion lui-même est capable de parcourir et de collecter des données d'appels téléphoniques, des messages, des photos et des vidéos, ainsi que d'activer et d'enregistrer le microphone et la caméra. Il s'agit d'un logiciel malveillant avancé et dangereux qui pourrait causer des dommages importants. Cependant, bien que le logiciel malveillant lui-même et l'exploitation de WhatsApp soient avancés, l'attaque a utilisé une méthode d'attaque assez ancienne.
Le propriétaire de WhatsApp, Facebook, a publié un avis de sécurité décrivant le piratage comme "Une vulnérabilité de débordement de mémoire tampon dans la pile WhatsApp VOIP [voice over internet protocol] a permis l'exécution de code à distance via une série spécialement conçue de paquets SRTCP [protocole de transport en temps réel sécurisé] envoyés à un téléphone cible numéro."
Un dépassement de mémoire tampon est l'endroit où un programme, ou dans ce cas, une application, accède à la mémoire système à laquelle il ne devrait pas non plus avoir accès. Si un attaquant peut comprendre comment exécuter du code dans la zone de mémoire non autorisée, il peut exécuter quelque chose de malveillant, c'est ce qui s'est passé ici.
Tout simplement.
Si WhatsApp ou WhatsApp Business est installé sur votre téléphone, la vulnérabilité pourrait affecter votre appareil. Cela signifie Android, iOS, téléphones mobiles Windows 10 et appareils Tizen.
Il y a de fortes suspicions que la société israélienne de cybersécurité, NSO Group, soit derrière le piratage. Le groupe NSO a une longue histoire de production de logiciels malveillants aussi avancés, ainsi que l'expertise nécessaire pour exécuter quelque chose de cette nature.
Facebook a déclaré au Financial Times que "l'attaque a toutes les caractéristiques d'une entreprise connue pour travailler avec les gouvernements pour fournir des logiciels espions qui reprendraient les fonctions des systèmes d'exploitation des téléphones mobiles".
La déclaration fait référence au logiciel espion Pegasus que le Citizen Lab de l'Université de Toronto a découvert en 2016. Citizen Lab a découvert Pegasus après que le logiciel malveillant très avancé a été utilisé pour cibler l'éminent militant des droits de l'homme, Ahmed Mansoor. Pegasus a utilisé trois exploits zero-day individuels pour effectuer un jailbreak iPhone à distance. Cela a forcé Apple à publier une mise à jour iOS inattendue pour corriger les vulnérabilités.
Outre la méthode d'attaque alternative, le piratage de WhatsApp démontre une autre évolution inquiétante. Le logiciel malveillant fourni par l'exploit WhatsApp n'a pas nécessité un clic ou une pression pour s'installer. Le logiciel malveillant est silencieux, s'installe, puis supprime les preuves.
Le groupe NSO a publié une déclaration tentant de se distancier du piratage de WhatsApp.
"La technologie de NSO est concédée sous licence à des agences gouvernementales autorisées dans le seul but de lutter contre le crime et le terrorisme. La société n'exploite pas le système, et après un processus rigoureux d'octroi de licences et de vérification, les services de renseignement et les forces de l'ordre déterminent comment utiliser la technologie pour soutenir leur public. missions de sécurité.
"Nous enquêtons sur toute allégation crédible d'utilisation abusive et, si nécessaire, nous prenons des mesures, y compris la fermeture du système. En aucun cas, NSO ne serait impliqué dans l'exploitation ou l'identification des cibles de sa technologie, qui est uniquement exploitée par les services de renseignement et les forces de l'ordre. agences.
"NSO n'utiliserait pas ou ne pourrait pas utiliser sa technologie de son propre chef pour cibler toute personne ou organisation, y compris cet individu."
Honnêtement, il est très peu probable que vous deveniez une victime directe du piratage de WhatsApp.
Les attaques de cette nature sont rares, généralement le travail d'un acteur de la menace soutenu par l'État. (Qu'est-ce qu'un acteur de menace d'État-nation, de toute façon ?) Les orchestrateurs n'utilisent une telle attaque que pour cibler des individus ou des organisations spécifiques. Une fois que les chercheurs en sécurité ont découvert et analysé l'attaque, c'est généralement presque terminé. Le service, l'application, le programme ou autre vulnérable ou exploité prendra des mesures et corrigera le problème, en s'assurant que personne ne peut l'utiliser.
Par conséquent, vous pouvez supposer en toute sécurité que vous n'êtes pas une cible.
Les quelques cibles identifiées confirment cette théorie :un chercheur d'Amnesty International, un avocat spécialisé dans les droits de l'homme basé au Royaume-Uni, et d'autres.
Cela dit, il est temps de mettre à jour WhatsApp sur vos appareils. WhatsApp a déployé une mise à jour urgente dans les jours qui ont immédiatement suivi le piratage. La mise à jour corrige la vulnérabilité.
La grande question. Pouvez-vous toujours utiliser WhatsApp en toute sécurité ?
Oui.
Malgré la façon dont certaines publications tentent d'encadrer le piratage de WhatsApp, l'application est toujours sûre à utiliser (après la mise à jour !). Comme vous le voyez sur les cibles identifiées, à moins que vous ne correspondiez à cette tranche, vous ne rencontrerez pas d'attaque de ce type.
Le problème de piratage post-WhatsApp réside dans les rapports médiocres. WhatsApp a la réputation de protéger la confidentialité car il utilise un cryptage de bout en bout pour sécuriser votre communication. Le fait est que cette attaque n'a pas violé le cryptage.
Les publications qui encadrent l'attaque de cette manière ne cherchent qu'à capitaliser sur les malentendus et l'obscurité déjà présents dans une situation avec des acteurs menaçants de si haut niveau.
Le piratage de WhatsApp était une attaque hautement spécialisée et presque invisible que WhatsApp et Facebook ont bien réussi à repérer avant que d'autres cibles ne soient compromises. Le présenter de toute autre manière, comme s'il s'agissait d'une tentative de phishing régulière sur WhatsApp ou d'un téléchargement de logiciel malveillant au volant, est irresponsable.
Vous songez à quitter WhatsApp ? Essayez ces alternatives WhatsApp qui protègent votre vie privée.