Passer au contenu

WhatsApp corrige une faille exploitée par le virus espion Graphite

WhatsApp a été la cible d’une attaque sophistiquée reposant sur Graphite, un virus espion développé par la firme Paragon. La messagerie explique avoir corrigé la vulnérabilité qui permettait au malware de se propager sur le smartphone des utilisateurs sans interaction de leur part.

WhatsApp a été victime d’une nouvelle campagne d’espionnage. Les chercheurs en sécurité du Citizen Lab de l’Université de Toronto ont en effet découvert qu’un malware espion est parvenu à compromettre 90 utilisateurs de WhatsApp, dont des journalistes et des membres de la société civile.

Sur base des rapports du Citizen Labs, WhatsApp a mené l’enquête. La messagerie s’est rendu compte que l’attaque reposait sur un virus appelé Graphite. Développé par Paragon, une entreprise israélienne spécialisée, le malware était capable de mener une attaque dite « zéro click ». En clair, l’offensive n’a pas besoin que la victime clique sur quoi que ce soit.

À lire aussi : Il n’y aura finalement pas de portes dérobées dans WhatsApp et Telegram… pour l’instant

WhatsApp bloque la porte d’entrée de Graphite

L’attaque repose sur des fichiers PDF piégés envoyés sur WhatsApp. Une fois reçus, ces fichiers déploient automatiquement le malware Graphite sur le smartphone des cibles. Il n’y a pas besoin que la victime ouvre ou interagisse avec le document piégé. Une fois installé, Graphite offrait aux attaquants un accès complet aux données sensibles : messages chiffrés, mots de passe, sauvegardes cloud, localisation, ainsi qu’au contrôle de la caméra et du microphone. Dans la foulée, le virus était capable de s’insérer dans d’autres applications pour les compromettre.

Plusieurs semaines après avoir prévenu tous les utilisateurs affectés, WhatsApp précise avoir corrigé la vulnérabilité qui était exploitée par Graphite. En fait, l’entreprise a corrigé le problème en modifiant son propre système sans que les utilisateurs aient besoin de mettre à jour leur appareil ou leur application. WhatsApp explique en effet à Bleeping Computer qu’il n’y a pas eu besoin d’une correction côté client.

À lire aussi : Trois ans après l’affaire Pegasus, 30 ONG demandent à l’Europe d’interdire les logiciels espions

Pas d’identifiant pour la faille

La faille a été corrigée dès la fin de l’année dernière, des semaines avant que l’affaire ne devienne publique. La messagerie a choisi de ne pas attribuer d’identifiant CVE (Common Vulnerabilities and Exposures), un code unique permettant d’identifier une faille de sécurité, à la brèche. WhatsApp affirme que la décision a été prise en vertu des règles officielles de MITRE, l’organisation qui gère la base de données CVE, et de ses propres politiques de gestion des vulnérabilités.

Dans la réaction adressée au média, WhatsApp déclare que l’affaire Graphite est « nouvel exemple illustrant pourquoi les entreprises spécialisées dans les logiciels espions doivent être tenues responsables de leurs activités illégales ». WhatsApp « restera engagé à protéger le droit des utilisateurs à communiquer en toute confidentialité ». C’est loin d’être la première fois que la messagerie de Meta est visée par un virus espion ultra-sophistiqué. Par le passé, WhatsApp a essuyé plusieurs offensives reposant sur Pegasus, le redoutable malware développé par NSO, une autre firme israélienne. Le spyware a fait plus de 1400 victimes.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Bleeping Computer


Florian Bayard