C’est le nom d’un des logiciels espion les plus puissants jamais développés. Une fois qu’il s’est introduit dans votre téléphone, il peut le transformer, sans que vous vous en rendiez compte, en un dispositif de surveillance 24/24Il peut copier les messages que vous envoyez ou recevez, récolter vos photos et enregistrer vos appels. Il peut vous filmer secrètement à travers la caméra de votre téléphone, ou activer le microphone pour enregistrer vos conversations.
Il peut potentiellement déterminer où vous êtes, où vous avez été et qui vous avez rencontré. Pegasus est un spyware développé, commercialisé et cédé sous licence aux gouvernements du monde entier par la société NSO Group. Il a la capacité d’infecter des milliards de téléphones fonctionnant sous les systèmes d’exploitation iOS ou Android.
PEGASUS exploite diverses vulnérabilités pouvant se trouver au niveau d’un appareil, notamment des 0-day pour infecter ses hôtes et élever ses privilèges au sein du système. Ceci va notamment lui permettre d’accéder à toutes les données s’y trouvant, incluant : journaux d’appels, microphone images, positions…etc Aujourd’hui encore, il existe très peu d’informations publiques concernant l’architecture et les comportements de ce programme une fois installé sur un smartphone.D’après certaines des investigations de l’organisation Amnesty International sur le sujet, Pégasus utiliserait un réseau de serveurs d’anonymisation (appelé par NSO Pegasus Anonymizing Transmission Network — PATN) entre les téléphones compromis et les serveurs de Commande & Contrôle ou les serveurs d’infection, permettant de masquer l’identité du client utilisant Pégasus. De l’autre côté, un backend est installé chez le client final de NSO, et permet de mener des attaques et de récolter les informations des téléphones compromis.
L’élément le plus important faisant toute la dangerosité de Pegasus est sans doute les modes d’infection qu’il utilise. En effet, très peu d’interactions utilisateur, voire aucune dans certains cas, suffisent pour infecter un appareil.
- Attaques par SMS : Un lien est envoyé par SMS par Pegasus. Un clic sur un de ces liens conduisait à l’exploitation du navigateur suivie d’une élévation de privilège afin d’installer Pegasus. - Vulnérabilités dans des applications : Cette méthode repose sur des failles de sécurité se trouvant au niveau du système d’exploitation du téléphone ou des applications installés et ne nécessite aucune interaction utilisateur (attaques 0-click). Des investigations ont montré que certaines vulnérabilités logicielles dans des applications telles que WhatsApp (CVE-2019-3568) ou iMessage (CVE-2021-30860) ont été exploitées afin d’infecter des appareils- Injection de trafic : Cette injection de trafic peut-être réalisée par deux moyens : soit en déployant un système d’injection de trafic sur le réseau, soit en utilisant un système de type IMSI Catcher, de fausses antennes-relais mobiles permettant l’identification et parfois l’interception de trafic de téléphones mobiles dans une zone géographique précise.
Les méthodes d’infections évoquées dans cet article montrent qu’il est difficile de se prémunir de ce genre de programme malveillant malgré l’adoption d’une bonne hygiène informatique et qu’il est indispensable de rester vigilant en utilisant des appareils électroniques et prudents avec les données qu’on y met. De plus, cela démontre qu’il ne faut guère négliger la menace étatique dans le contexte cybersécurité actuel.