Menurut Slowmist, grup Pegasus menggunakan akun iMessage untuk mengirimkan lampiran PassKit yang berisi gambar berbahaya kepada korban. Metode ini digunakan untuk mengeksploitasi kerentanan di perangkat Apple, khususnya yang digunakan oleh profesional kripto. Dua kerentanan zero-day yang dieksploitasi secara agresif oleh NSO Group Israel untuk memasang spyware Pegasus di iPhone telah diatasi oleh Apple.

Kerentanan zero-click ditemukan oleh kelompok pengawas internet Citizen Lab saat memeriksa perangkat seseorang yang bekerja untuk organisasi masyarakat sipil yang berkantor pusat internasional di Washington, DC.

Tanpa keterlibatan korban, rantai eksploitasi dapat menyusupi iPhone yang menjalankan versi terbaru iOS (16.6), menurut pernyataan yang dirilis Kamis malam oleh Citizen Lab.

Mereka menyebut rantai eksploitasi 'BLASTPASS'. Lampiran PassKit yang berisi foto berbahaya dikirim dari akun iMessage penyerang ke korban sebagai bagian dari kerentanan.

Citizen Lab dengan cepat memberi tahu Apple tentang temuan kami dan membantu penyelidikan mereka.


Langkah Segera yang Harus Dilakukan

  1. Perbarui perangkat Apple Anda ke versi terbaru untuk menambal kerentanan.

  2. Berhati-hatilah terhadap pesan tak terduga atau asing yang diterima melalui iMessage.

  3. Aktifkan autentikasi dua faktor untuk lapisan keamanan tambahan.