Secondo Slowmist, il gruppo Pegasus utilizza gli account iMessage per inviare alle vittime allegati PassKit contenenti immagini dannose. Questo metodo viene utilizzato per sfruttare le vulnerabilità nei dispositivi Apple, in particolare quelli utilizzati dai professionisti del settore cripto. Due vulnerabilità zero-day che venivano sfruttate in modo aggressivo dal gruppo israeliano NSO per installare il suo spyware Pegasus sugli iPhone sono state affrontate da Apple.

La vulnerabilità zero-click è stata scoperta dal gruppo di controllo di Internet Citizen Lab mentre ispezionava il dispositivo di una persona che lavora per un'organizzazione della società civile con sede internazionale situata a Washington, DC.

Senza il coinvolgimento della vittima, la catena di exploit è riuscita a compromettere gli iPhone con la versione più recente di iOS (16.6), secondo una dichiarazione rilasciata giovedì sera da Citizen Lab.

Hanno chiamato la catena di exploit “BLASTPASS”. Come parte della vulnerabilità, gli allegati PassKit contenenti foto dannose sono stati inviati dall'account iMessage di un utente malintenzionato alla vittima.

Citizen Lab ha informato rapidamente Apple dei nostri risultati e ha contribuito alla loro richiesta.


Passi immediati da intraprendere

  1. Aggiorna il tuo dispositivo Apple alla versione più recente per correggere la vulnerabilità.

  2. Fai attenzione a eventuali messaggi inaspettati o sconosciuti ricevuti tramite iMessage.

  3. Abilita l'autenticazione a due fattori per un ulteriore livello di sicurezza.