Est ce qu'avec /e/os nous somme protégé de #Pegasus ou pas?

une question est ce qu’avec /e/os nous somme protégé de #Pegasus ou pas ?
ou /e/os est aussi vulnérable a se genre de programme ?

Je suis aussi intéressé par la question. Je n’ai vu nul part comment les téléphones étaient infectés.

3 Likes

oui c’est exactement la question que je me pose.
si certain on plus d’information

2 Likes

j’ai trouver cela

ça m’intéresse aussi,au plus au point.
Sinon y’a plus qu’à s’acheter un iphone.

Source n°10 de l’article wikipedia sur Pegasus :

In 2019 WhatsApp revealed that NSO’s software had been used to send malware to more than 1,400 phones by exploiting a zero-day vulnerability. Simply by placing a WhatsApp call to a target device, malicious Pegasus code could be installed on the phone, even if the target never answered the call. More recently NSO has begun exploiting vulnerabilities in Apple’s iMessage software, giving it backdoor access to hundreds of millions of iPhones. Apple says it is continually updating its software to prevent such attacks.

Pour les anglophobes : Dans le cas de 2019 c’était une faille de sécurité dans l’appli watsapp et apparemment y’a eu une autre attaque par une faille de iMessage.

A mon avis il est très probable que ce soit le même vecteur pour les autres attaques à savoir l’exploitation de vulnérabilité zero day (inconnues jusqu’à leur utilisation) sur des applications de messagerie.

Concernant /e/, il faut bien comprendre que de toute façon si ce sont bien des failles zero day sur des applications tierces, /e/ ne pourra pas faire grand chose contre.
Cependant il faut relativiser. Personne ici n’est une cible potentielle (pour le moment en tout cas). On parle d’espionnage sur des journalistes, des hommes politiques etc.
Ensuite, si vous avez vraiment peur, le mieux est de diminuer la surface d’exposition au maximum (moins d’apps possibles) et de n’utiliser que des client de messagerie open source et chiffré de bout en bout (signal, session, element …)

D’après les publications d’amnesty, les iPhones semblent être les smartphones les plus touchés.

2 Likes

Bonjour,
Moi aussi je suis intéressé par la question.
D’après Le grand entretien de ce matin sur France Inter, Pegasus entre dans une faille système, pas via une application << son fonctionnement est complexe, mais ses effets sont simples : "Il devient l’administrateur de votre téléphone, peut activer votre micro et votre caméra">>
Merci de nous éclairer la dessus.

Pegasus a utilisé plusieurs failles différentes, en fonction des époques. C’est le genre de logiciel qui est toujours maintenu à jour pour utiliser des failles non corrigées.

/e/Os n’a peut être pas été ciblé spécifiquement, mais dans la mesure où /e/OS est basé sur Android, il n’y a pas de raison que /e/OS soit épargné. Certaines failles utilisées par Pegasus ont dû exister à un moment donné sur /e/.

1 Like

une question est ce quelqu’un a trouvé comment on vérifie si nous somme infecté ?

je n’ai pas trouvé d’info la dessus.

Amnesti a publié ceci : GitHub - mvt-project/mvt: MVT is a forensic tool to look for signs of infection in smartphone devices

Et on trouve beaucoup d’infos ici : Forensic Methodology Report: How to catch NSO Group’s Pegasus | Amnesty International

merci je vais regarder

Malheureusement :

Le logiciel va beaucoup plus loin, en permettant d’absorber tout le contenu d’un téléphone : photos, courriels, contacts, SMS, et même les messages échangés par le biais d’applications sécurisées telles que Signal ou WhatsApp.

« Projet Pegasus » : comment la société israélienne NSO Group a révolutionné l’espionnage

Je sais bien, le sens de mon message c’était de dire que Signal, par exemple, étant open source et moins utilisé que watsapp il est moins probable d’être infecté par une zero-day. Une fois le téléphone contaminé, c’est de toute façon trop tard peu importe les précautions préalables.