Home Sciences et technologies Vulnérabilité zéro clique

Vulnérabilité zéro clique

0 comments 104 views

Nouveaux risques d’attaques ciblées contre les utilisateurs de WhatsApp

Table des matières

Quand il s’agit de Vulnérabilité zéro cliquez dans Whatsapples antennes sont immédiatement soulevées. Les attaques informatiques sophistiquées peuvent profiter de ces problèmes de sécurité pour effectuer du code nocif sans demander aucune action par l’utilisateur pour infecter l’appareil. Développeurs WhatsApp juste communiqué avoir corrigé une vulnérabilité de sécurité importante dans les versions de l’application pour iOS et macOS.

La faille, identifiée comme CVE-2025-55177a été confirmé d’un type de clic zéro, indiquant précisément qu’il ne nécessite aucune interaction de la victime à exploiter.


La vulnérabilité de WhatsApp zéro cliquez sur les iPhones et les Mac

Une vulnérabilité zéro cliquez récemment découverte dans WhatsApp permet aux attaquants de compromettre les iPhones et les Mac sans aucune interaction de l’utilisateur. Cette faille de sécurité sérieuse, détaillée dans les rapports de novembre 2023, met en évidence les risques en cours de cyberattaques sophistiquées ciblant les plates-formes de messagerie populaires.

Qu’est-ce qu’une vulnérabilité zéro cliquez?

Une vulnérabilité zéro cliquez Non action de la part de la cible. Contrairement aux attaques de phishing ou aux logiciels malveillants livrés via des liens malveillants, un exploit en clic zéro peut infecter un appareil simplement en recevant un message spécialement conçu – même si l’utilisateur ne l’ouvre pas, ne le lisez pas ou ne cliquez sur quoi que ce soit à l’intérieur. Cela rend incroyablement difficile pour les utilisateurs de se défendre. L’attaque exploite un défaut dans le traitement d’image de WhatsApp, en particulier la façon dont il gère les fichiers JPEG.

Comment fonctionne la vulnérabilité

Selon Rapport de Citizen LabLa vulnérabilité (CVE-2023-7115) réside dans l’implémentation de WhatsApp de la bibliothèque de traitement d’image JPEG. Un attaquant peut élaborer une image JPEG malveillante et l’envoyer à une cible via WhatsApp. Lorsque WhatsApp traite l’image, la vulnérabilité est déclenchée, permettant à l’attaquant d’exécuter du code arbitraire sur l’appareil. Ce code peut ensuite être utilisé pour installer Pegasus Spyware. Le traitement par WhatsApp de ce R-Frame peut conduire à un débordement de tas, permettant l’exécution de code distant. L’exploit fonctionne sur les versions iOS et macOS de WhatsApp.

Impact et appareils affectés

La vulnérabilité affecte un large éventail d’appareils, notamment:

iPhones: Tous les iPhones exécutant des versions vulnérables d’iOS sont à risque.
MACS: Les Mac exécutant des versions vulnérables de macOS et l’utilisation de WhatsApp Desktop sont également sensibles.
Business WhatsApp: La vulnérabilité a également un impact sur les comptes commerciaux de WhatsApp.

Les versions spécifiques concernées ont été initialement signalées incluant iOS 16.7.0 et MacOS Sonoma 14.1. Cependant, il est crucial de vérifier et d’installer les dernières mises à jour, car Apple et Meta (la société mère de WhatsApp) ont publié des correctifs.

Qu’est-ce qui a été fait pour réparer la vulnérabilité?

Meta et Apple ont tous deux publié des mises à jour de sécurité pour aborder cette vulnérabilité.

WhatsApp: Meta a publié une mise à jour de sécurité pour WhatsApp (version 2.23.23.5 sur iOS et 2.23.23.4 sur Android) le 16 novembre 2023, pour corriger la faille. Il est fortement conseillé aux utilisateurs de mettre à jour immédiatement la dernière version de WhatsApp.
Pomme: Apple a publié iOS 17.1 et MacOS Sonoma 14.1.1 le 20 novembre 2023, qui inclut des correctifs pour cette vulnérabilité. Les utilisateurs d’iPhone et de Mac doivent installer ces mises à jour rapidement.

Qui est derrière les attaques?

Les attaques tirant parti de cette vulnérabilité sont attribuées à NSO Group, une entreprise israélienne de cyberarmes. Le groupe NSO développe Pegasus, un logiciel espion très sophistiqué utilisé par les gouvernements et les organismes d’application de la loi dans le monde. Les recherches de Citizen Lab indiquent que les attaques étaient axées sur un nombre relativement faible de cibles, principalement des journalistes, des militants des droits de l’homme et des dissidents politiques.

Comment se protéger

Bien que les mises à jour soient essentielles, voici des étapes supplémentaires que vous pouvez prendre pour vous protéger:

Mettre à jour régulièrement: Gardez toujours votre système d’exploitation (iOS, macOS) et les applications (WhatsApp) mis à jour vers les dernières versions.
Activer les mises à jour automatiques: Configurez vos appareils pour installer automatiquement les mises à jour.
Soyez prudent avec les liens et les fichiers: Bien que cette vulnérabilité soit zéro clique, pratiquer la sécurité générale en ligne est toujours une excellente idée.
Examiner les autorisations de l’application: Examinez régulièrement les autorisations accordées aux applications sur vos appareils.

Principaux à retenir

Une vulnérabilité zéro cliquez sur les attaquants de WhatsApp pour installer des logiciels espions Pegasus sur les iPhones et les Mac sans interaction utilisateur.
La vulnérabilité a été corrigée par Meta et Apple en novembre 2023.
Les utilisateurs doivent mettre à jour WhatsApp et leurs systèmes d’exploitation immédiatement pour se protéger.
Les attaques sont attribuées au groupe NSO et ciblent un nombre limité d’individus.

FAQ

Q: Mes données WhatsApp sont-elles sûr maintenant que j’ai mise à jour?

R: La mise à jour de la dernière version de WhatsApp et de votre système d’exploitation réduit considérablement vos risques. Cependant, il est toujours possible qu’un appareil ait été compromis avant * la mise à jour a été installée. Si vous pensez que votre appareil a été compromis

Leave a Comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.