Le logiciel espion Pegasus, commercialisé par la société israélienne NSO Group, vient de faire un retour très remarqué. Le laboratoire de recherche canadien Citizen Lab a découvert la semaine dernière la présence du malware sur l’iPhone d’un employé d’une organisation de la société civile basée à Washington D.C.
L’infection est particulièrement inquiétante puisqu’elle fait appel à une nouvelle faille « zéro-click » baptisée Blastpass, présente dans la version 16.6 d’iOS. Autrement dit, l’infection n’a nécessité aucune interaction de la part de la victime.
Une mise à jour pour iPhone, iPad, Mac et Apple Watch
Deux failles ont été découvertes en collaboration avec Apple, nommées CVE-2023-41064 et CVE-2023-41061. La première est un dépassement de tampon au niveau du composant Image I/O permettant l’exécution de code arbitraire à l’aide d’une simple image.
La seconde dans Wallet permet l’exécution de code arbitraire à l’aide d’une pièce jointe PassKit. La victime a été infectée en ayant simplement reçu des pièces jointes dans iMessage, sans la moindre interaction de sa part.
Apple a aussitôt réagi en publiant la mise à jour 16.6.1 pour iOS et iPadOS, ainsi que macOS Ventura 13.5.2 et watchOS 9.6.2. La firme a également ajouté que le mode Isolement (Lockdown) permet de bloquer cette attaque.
futura