Vous n'avez même pas besoin de cliquer sur quoi que ce soit pour que des logiciels malveillants "zéro clic" infectent votre téléphone.
Apple a passé la semaine dernière à se précipiter pour développer un correctif pour une faille de sécurité majeure qui permet de télécharger des logiciels espions sur un iPhone ou un iPad sans même que le propriétaire ne clique sur un bouton.
Mais comment fonctionnent ces attaques "zéro clic" et peuvent-elles être stoppées ?
Qu'est-ce qu'un piratage "zéro clic" ?
Les logiciels d'espionnage ont traditionnellement consisté à convaincre la personne ciblée de cliquer sur un lien ou un fichier piégé afin de s'installer sur son téléphone, sa tablette ou son ordinateur.
"Le zéro-clic fait passer cette menace au niveau supérieur", a déclaré John Scott-Railton, chercheur principal au Citizen Lab, le centre de cybersécurité de l'Université de Toronto qui a découvert la faille d'Apple.
Avec une attaque sans clic, le logiciel peut se faufiler sur l'appareil sans que la personne ait besoin d'être trompée en cliquant sur le lien.
Cela donne aux espions potentiels un accès beaucoup plus facile, notamment à une époque où les gens sont de plus en plus réticents à cliquer sur des messages suspects.
Dans ce cas, le logiciel malveillant a exploité une faille dans le logiciel iMessage d'Apple pour installer furtivement Pegasus, un logiciel extrêmement invasif qui transforme essentiellement un téléphone en un appareil d'écoute de poche.
Les allégations selon lesquelles le logiciel aurait été utilisé par des gouvernements du monde entier pour écouter des militants des droits de l'homme, des chefs d'entreprise et des politiciens ont déclenché un scandale mondial en juillet.
Est-ce que je saurai si mon téléphone est infecté ?
Une réponse simple :"Non", a déclaré Scott-Railton.
"Il n'y a rien que vous puissiez faire en tant qu'utilisateur pour vous protéger contre l'infection, et rien que vous ne verrez lorsque vous serez infecté", a-t-il déclaré à l'AFP.
C'est en partie pourquoi Apple a pris la menace si au sérieux, a-t-il déclaré.
Scott-Railton a exhorté les utilisateurs d'Apple à installer la mise à jour logicielle publiée par le géant de la technologie lundi.
Apple a annoncé un correctif pour le problème un peu moins d'une semaine après que Citizen Lab l'ait signalé le 7 septembre.
Un correctif de cette vitesse est "une rareté, même pour une grande entreprise", a déclaré Scott-Railton.
Pourquoi les applications de messagerie sont-elles si vulnérables ?
Les révélations de la faille iMessage d'Apple surviennent après que le service de messagerie WhatsApp a découvert en 2019 qu'il avait également une vulnérabilité sans clic qui était utilisée pour installer Pegasus sur les téléphones.
Scott-Railton a déclaré que l'omniprésence de ces applications signifiait qu'il n'était pas surprenant que le groupe NSO, la société israélienne scandalisée derrière Pegasus, les ait utilisées pour se faufiler sur les appareils des gens.
"Si vous trouvez un téléphone, il y a de fortes chances qu'il y ait une application de messagerie populaire dessus", a-t-il expliqué.
"Trouver un moyen d'infecter les téléphones via des applications de messagerie est un moyen simple et rapide d'accomplir ce que vous voulez."
Le fait que les applications de messagerie permettent aux gens d'être identifiés avec leurs numéros de téléphone, qui sont facilement localisables, "signifie également qu'il existe une énorme cible pour les États-nations et les opérations commerciales de piratage de mercenaires comme NSO", a-t-il déclaré.
Ces piratages peuvent-ils être arrêtés ?
Vivien Raoul, directeur technique de la société française de cybersécurité Pradeo, a déclaré que la découverte de la faille iMessage était "un bon début pour réduire les ports d'entrée, mais ce n'est malheureusement pas suffisant pour arrêter Pegasus".
Selon les experts, les créateurs de logiciels malveillants peuvent simplement rechercher d'autres faiblesses dans les applications largement utilisées, qui incluent inévitablement des défauts de temps en temps en raison de leur complexité.
Le système d'exploitation mobile Android de Google et iOS d'Apple "corrigent régulièrement un grand nombre de vulnérabilités", a déclaré Raoul.
NSO, dont les recrues comprennent d'anciens membres d'élite du renseignement militaire israélien, dispose de formidables ressources propres pour investir dans la chasse aux points faibles, tandis que les pirates en vendent également l'accès sur le dark web.