
La vulnérabilité a été jugée « critique ». Le rapport provient de l'équipe de sécurité de WhatsApp. On ignore si le problème se limite à cette application ou s'il affecte également d'autres applications utilisant la même bibliothèque. Avec environ trois milliards d'utilisateurs actifs de WhatsApp, l'impact potentiel de l'attaque pourrait être considérable. En pratique, les attaques « zéro clic » sont rarement utilisées et de manière sélective. Elles sont souvent menées par des groupes bien financés au sein des services de renseignement d'État, qui mènent des campagnes ciblant des personnalités publiques, des journalistes d'investigation, des diplomates et des fonctionnaires des ministères de la Défense. En raison du coût élevé de développement d'un tel outil et de son utilité à court terme, les attaquants choisissent des cibles présentant une valeur stratégique en matière de renseignement.
Samsung a identifié la vulnérabilité et mis en œuvre un correctif, mais l'incident met également en évidence les interdépendances au sein de la chaîne d'approvisionnement des logiciels mobiles. Le problème résidait dans une bibliothèque tierce utilisée par des applications populaires. Cela rappelle que même la politique de sécurité rigoureuse d'un fabricant d'appareils n'élimine pas le risque associé aux composants tiers. Les développeurs d'applications et les fournisseurs de bibliothèques doivent effectuer des tests réguliers et réagir rapidement aux bugs découverts.
Envoyer une nouvelle à un ami