Dans l’imaginaire collectif, l’iPhone bénéficie d’une forme d’immunité numérique. Son système d’exploitation fermé est souvent présenté comme une forteresse plus difficile à compromettre que d’autres environnements mobiles. Mais plus difficile ne signifie pas inviolable. Et lorsque des failles sont exploitées, elles le sont généralement par des outils d’un niveau technique exceptionnel.
Sommaire :
Qu’est-ce que Predator, le logiciel espion très discret ?
Au-delà de Pegasus – devenu tristement célèbre pour avoir servi à surveiller journalistes, militants et responsables politiques – un autre nom circule dans les cercles spécialisés : Predator. Ce logiciel espion, capable d’activer caméra et microphone à l’insu de l’utilisateur, s’est forgé une réputation redoutable. Sa sophistication et sa discrétion ont longtemps suscité l’inquiétude des experts en cybersécurité.Predator, un logiciel espion commercial aux usages documentés
Predator est un logiciel espion développé par la société privée Intellexa. Compatible avec iPhone, il permet d’accéder à distance aux données personnelles d’un utilisateur : messages, fichiers, localisation, mais aussi caméra et microphone. Son périmètre d’action est large : plusieurs dizaines de types de données peuvent être collectées sans intervention physique sur l’appareil.
Ses clients ne sont pas publiquement connus, mais plusieurs rapports d’organisations spécialisées, dont Citizen Lab et Amnesty Tech, ont établi que Predator est utilisé par des services de renseignement, en Europe et ailleurs. Les cibles documentées incluent des journalistes, des lanceurs d’alerte et des personnalités politiques, en plus des usages déclarés dans le cadre de la lutte contre le crime organisé ou le terrorisme.
Comment Predator contourne les indicateurs de confidentialité d’iOS ?
Lors de la sortie d’iOS 14, Apple a introduit des indicateurs visuels : un point orange pour le microphone, un point vert pour la caméra. Ces signaux notifient à l’utilisateur toute activation de ces capteurs. Une mesure conçue pour rendre visibles les accès non autorisés.
Cinq ans plus tard, les chercheurs du groupe de cybersécurité Jamf ont analysé en détail la façon dont Predator neutralise cette protection. Leur rapport se concentre sur SpringBoard, le composant iOS qui gère l’interface système et les signaux liés à l’activation des capteurs.
Predator s’insère dans SpringBoard pour intercepter les notifications émises par iOS lorsque l’état de la caméra ou du microphone change. L’indicateur visuel ne s’affiche pas, et l’utilisateur ne reçoit aucun signal d’alerte. Pour opérer sans être détecté, le logiciel exploite une propriété du langage Objective-C encore présent dans les couches basses d’iOS. Elle permet de modifier le comportement d’une méthode existante sans en altérer le code source.
VOIR AUSSI : Sécurité numérique du quotidien : ce que font mal 90 % des utilisateurs
Une faille qui interroge la robustesse des protections systèmes
Ce que met en évidence l’analyse de Jamf, c’est moins une faille d’iOS au sens strict qu’une limite structurelle : des mécanismes de protection visibles par l’utilisateur peuvent être contournés en agissant en amont, au niveau du système.
Predator ne désactive pas l’indicateur, il empêche le signal de l’atteindre.
Pour les utilisateurs ordinaires, le risque reste limité : Predator est un outil coûteux, ciblé, et son déploiement nécessite généralement une faille d’entrée préalable. Mais pour les profils à risque ( journalistes, militants, élus ) cette capacité représente une menace concrète, d’autant plus difficile à détecter que les signes habituels d’infection sont absents.
IdealoGeek est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :






