WhatsApp victime d’une attaque sans précédent liée à de l’espionnage

Les 1,5 milliard d’utilisateurs de WhatsApp doivent absolument mettre à jour sans tarder leur application. La société, qui appartient à Facebook, a découvert qu’un logiciel espion (spyware) pouvait être installé sur un smartphone après un simple appel. C’est la société israélienne NSO Group qui aurait développé ce logiciel.

Révélée initialement par le Financial Times, cette affaire démontre la puissance des attaques contre les logiciels de messagerie. Les attaquants étaient jusqu’à présent capable d’infecter à distance un smartphone et d’y injecter du code malicieux simplement en effectuant un appel audio via WhatsApp. Le destinataire n’avait même pas besoin de répondre pour que son téléphone soit infecté. De plus, des traces de l’appel étaient souvent effacées automatiquement.

Mise à jour requise

Selon WhatsApp, la vulnérabilité exploitée a été découverte durant le mois de mai et le problème a été immédiatement traité. Une mise à jour de l’application, que ce soit sur iOS ou sur Android, est vivement recommandée par WhatsApp pour se prémunir totalement  contre cette attaque.

Lire aussi: Une faille dans WhatsApp permet de manipuler des conversations

Il semble que le but premier de ce système d’attaque était de cibler un groupe bien particulier de personnes. «L’attaque a toutes les caractéristiques d’une entreprise privée qui travaillerait avec les gouvernements pour fournir des logiciels espions qui prennent en charge les fonctions des systèmes d’exploitation des téléphones mobiles», a déclaré WhatsApp dans un communiqué. «Nous avons demandé à un certain nombre d’organisations de défense des droits humains de partager les informations que nous pouvons et de travailler avec elles pour informer la société civile.»

Cibles précises

Selon le Financial Times, la vulnérabilité a été utilisée lors d’une tentative d’attaque au téléphone d’un avocat basé au Royaume-Uni le 12 mai. Le quotidien britannique ne mentionne pas son nom, mais affirme qu’il est impliqué dans une action en justice intentée contre NSO Group par un groupe de journalistes mexicains, des critiques du gouvernement et un dissident saoudien. «NSO Groupe est le leader en pénétration des smartphones. Ils maitrisent les outils pour infecter les appareils et exfiltrer et injecter des informations», explique Steven Meyer, directeur de la société de cybersécurité ZENData, basée à Genève.

Contacté par le quotidien britannique, NSO Group a nié toute implication directe. «En aucun cas, NSO ne participerait à l’exploitation ou à l’identification des cibles de sa technologie, qui est uniquement exploitée par les services de renseignement et les services de détection et de répression.» Par contre, NSO Group revend son logiciel d’espionnage Pegasus à des gouvernements, notamment. Pegasus est un programme extrêmement puissant capable d’accéder au contenu entier d’un téléphone, ainsi que d’activer tant la caméra que le micro de l’appareil.

Des traces en Suisse

Avec qui travaille NSO Group? «Il est soumis aux lois d’exportation d’armes en Israël, donc il ne peut pas vendre l’outil à tout le monde. Mais une fois l’outil dans les mains d’un gouvernement, le contrôle devient moindre», poursuit Steven Meyer. Le spécialiste précise que NSO groupe dit avoir un système interne qui bloque l’infection des smartphones avec un numéro de téléphone nord-américain. Quid de la Suisse? «Ce pays, comme d’autres pays européens, est très probablement client de NSO Group, et il y a une réelle probabilité que de citoyens suisses sont infectés», estime Steven Meyer. Une telle infection ne peut se faire que lorsqu’une  autorisation d’écoute ou de surveillance est délivrée par un procureur ou un juge, conclut le spécialiste.

En octobre dernier, la HandelsZeitung relevait que selon une étude, le logiciel Pegasus avait été détecté dans 45 pays, dont la Suisse. Il aurait été utilisé via le réseau de Swisscom. Contacté alors, Fedpol, l’Office fédéral de la police, n’avait pas donné d’information à ce sujet.

monchange.ch