{"id":11724,"date":"2019-05-15T09:03:32","date_gmt":"2019-05-15T09:03:32","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11724"},"modified":"2020-05-07T16:43:42","modified_gmt":"2020-05-07T16:43:42","slug":"whatsapp-call-zeroday","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/whatsapp-call-zeroday\/11724\/","title":{"rendered":"Un simple appel WhatsApp et vous \u00eates surveill\u00e9"},"content":{"rendered":"<p>Une vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/\" target=\"_blank\" rel=\"noopener\">zero-day<\/a> a r\u00e9cemment \u00e9t\u00e9 d\u00e9couverte dans l\u2019application de messagerie instantan\u00e9e la plus c\u00e9l\u00e8bre\u00a0: WhatsApp. Elle permet aux pirates informatiques d\u2019espionner les utilisateurs, de consulter leurs donn\u00e9es chiffr\u00e9es, d\u2019activer le microphone et l\u2019appareil photo, et d\u2019installer un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/\" target=\"_blank\" rel=\"noopener\">spyware<\/a> pour pouvoir continuer \u00e0 les surveiller par la suite (visionner les photos et vid\u00e9os de la victime, avoir acc\u00e8s \u00e0 son r\u00e9pertoire, etc.). L\u2019exploitation n\u2019est pas le pire ; les cybercriminels n\u2019ont qu\u2019\u00e0 passer un appel sur WhatsApp pour infecter l\u2019appareil.<\/p>\n<h2>Ce que nous savons de cette nouvelle vuln\u00e9rabilit\u00e9 qui touche WhatsApp<\/h2>\n<p>Nous avons peu d\u2019informations fiables sur la situation actuelle. Nous savons juste qu\u2019un appel a \u00e9t\u00e9 sp\u00e9cialement cr\u00e9\u00e9 pour provoquer un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/buffer-overflow\/\" target=\"_blank\" rel=\"noopener\">d\u00e9passement de tampon<\/a> dans WhatsApp, et permettre aux pirates informatiques de prendre le contr\u00f4le de l\u2019application et d\u2019ex\u00e9cuter un code arbitraire. Il semblerait que les cybercriminels utilisent cette m\u00e9thode pour espionner les conversations et les appels des utilisateurs, mais aussi pour exploiter des vuln\u00e9rabilit\u00e9s du syst\u00e8me d\u2019exploitation jusqu\u2019alors inconnues. Ces derni\u00e8res leurs permettraient d\u2019installer certaines applications sur l\u2019appareil. C\u2019est d\u2019ailleurs ce qu\u2019ils font puisqu\u2019ils t\u00e9l\u00e9chargent une application de logiciel espion.<\/p>\n<p>Selon Facebook, propri\u00e9taire de WhatsApp, la vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/www.facebook.com\/security\/advisories\/cve-2019-3568\" target=\"_blank\" rel=\"noopener nofollow\">a \u00e9t\u00e9 corrig\u00e9e<\/a>. Cette faille de s\u00e9curit\u00e9 touche les versions WhatsApp pour Android versions ant\u00e9rieures \u00e0 la v2.19.134, WhatsApp Business pour Android versions ant\u00e9rieures \u00e0 la v2.19.44, WhatsApp pour iOS versions ant\u00e9rieures \u00e0 la v2.19.51, WhatsApp Business pour iOS versions ant\u00e9rieures \u00e0 la v2.19.51, WhatsApp pour Windows Phone versions ant\u00e9rieures \u00e0 la v2.18.348, et WhatsApp pour Tizen versions ant\u00e9rieures \u00e0 la v2.18.15. Cela signifie que seule la derni\u00e8re version de l\u2019application est s\u00fbre. La vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e il y a quelques jours.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p><\/p>\n<p>Plusieurs tentatives cherchant \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 ont d\u00e9j\u00e0 \u00e9t\u00e9 d\u00e9tect\u00e9es. L\u2019\u00e9quipe de s\u00e9curit\u00e9 de WhatsApp a mis en place certains changements en back-end afin de bloquer les attaques qui se servent de cette vuln\u00e9rabilit\u00e9\u00a0; nous nous demandons combien de personnes ont pu \u00eatre espionn\u00e9es, et nous ne savons toujours pas qui se cache derri\u00e8re cette attaque.<\/p>\n<p>Nous n\u2019avons pas non plus connaissance du nom de l\u2019application spyware qui s\u2019installe lorsque l\u2019attaque passe \u00e0 la seconde \u00e9tape. <a href=\"https:\/\/www.theregister.co.uk\/2019\/05\/14\/whatsapp_zero_day\/\" target=\"_blank\" rel=\"noopener nofollow\">Certains<\/a> pensent qu\u2019il pourrait s\u2019agir de <a href=\"https:\/\/www.kaspersky.com\/blog\/pegasus-spyware\/14604\/\" target=\"_blank\" rel=\"noopener nofollow\">Pegasus<\/a>, un spyware connu pour avoir des capacit\u00e9s d\u2019infection extr\u00eamement flexibles.<\/p>\n<p>Nous devons \u00e9galement expliquer qu\u2019il est particuli\u00e8rement difficile d\u2019exploiter ces vuln\u00e9rabilit\u00e9s et que Pegasus, si l\u2019on consid\u00e8re qu\u2019il s\u2019agit de Pegasus, est un malware qui a un co\u00fbt \u00e9lev\u00e9 et qu\u2019il est principalement utilis\u00e9 par les acteurs financ\u00e9s par le gouvernement. Cela signifie que si vous n\u2019int\u00e9ressez pas ces espions de haut standing, il est fort probable que vous ne soyez pas en danger. Les outils d\u2019espionnage peuvent tout de m\u00eame \u00eatre r\u00e9v\u00e9l\u00e9s et utilis\u00e9s par d\u2019autres acteurs. C\u2019est pourquoi vous devriez vous prot\u00e9ger.<\/p>\n<h3>Comment vous prot\u00e9ger des attaques qui visent WhatsApp<\/h3>\n<p>Nous pensons que le mieux \u00e0 faire, pour le moment, est de v\u00e9rifier que votre application WhatsApp soit \u00e0 jour. Pour ce faire, ouvrez l\u2019App Store d\u2019Apple, ou Google Play Store, recherchez WhatsApp et touchez \u00ab\u00a0Mettre \u00e0 jour\u00a0\u00bb. Si vous voyez le bouton \u00ab\u00a0Ouvrir\u00a0\u00bb \u00e0 la place, alors vous disposez d\u00e9j\u00e0 de la derni\u00e8re version de WhatsApp et vous \u00eates prot\u00e9g\u00e9 contre ce genre d\u2019attaques.<\/p>\n<p>Nous mettrons \u00e0 jour cet article d\u00e8s que nous aurons plus d\u2019informations sur l\u2019attaque ou sur d\u2019autres moyens de protection.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une vuln\u00e9rabilit\u00e9 r\u00e9cemment d\u00e9couverte permet aux pirates informatiques d\u2019espionner les utilisateurs de WhatsApp, de lire leurs messages, et d\u2019installer un spyware en passant un simple appel. Mettez \u00e0 jour votre application d\u00e8s que possible !<\/p>\n","protected":false},"author":675,"featured_media":11725,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[41,693,210,3511,480,322,590],"class_list":{"0":"post-11724","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-attaque","10":"tag-exploits","11":"tag-messagerie-instantanee","12":"tag-pegasus","13":"tag-spyware","14":"tag-vulnerabilites","15":"tag-whatsapp"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/whatsapp-call-zeroday\/11724\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/whatsapp-call-zeroday\/15766\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/whatsapp-call-zeroday\/13295\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/whatsapp-call-zeroday\/6194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/whatsapp-call-zeroday\/17675\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/whatsapp-call-zeroday\/15822\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/whatsapp-call-zeroday\/14552\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/whatsapp-call-zeroday\/18429\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/whatsapp-call-zeroday\/17314\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/whatsapp-call-zeroday\/22721\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/whatsapp-call-zeroday\/26941\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-call-zeroday\/11805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/whatsapp-call-zeroday\/10733\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/whatsapp-call-zeroday\/19216\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/whatsapp-call-zeroday\/23206\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/whatsapp-call-zeroday\/18370\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/whatsapp-call-zeroday\/22603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/whatsapp-call-zeroday\/22537\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/whatsapp\/","name":"WhatsApp"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11724"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11724\/revisions"}],"predecessor-version":[{"id":14835,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11724\/revisions\/14835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11725"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}