Potrivit Slowmist, grupul Pegasus folosește conturi iMessage pentru a trimite victimelor atașamente PassKit care conțin imagini rău intenționate. Această metodă este folosită pentru a exploata vulnerabilitățile din dispozitivele Apple, în special cele utilizate de profesioniștii în domeniul criptografic. Două vulnerabilități zero-day care erau exploatate agresiv de către grupul israelian NSO pentru a instala programul său spion Pegasus pe iPhone-uri au fost abordate de Apple.
Vulnerabilitatea zero-click a fost descoperită de grupul de supraveghere a internetului Citizen Lab în timp ce inspecta dispozitivul unei persoane care lucra pentru o organizație a societății civile cu sediul internațional situat în Washington, DC.
Fără implicarea victimei, lanțul de exploatare a reușit să compromită iPhone-urile care rulează cea mai recentă versiune de iOS (16.6), potrivit unui comunicat publicat joi seara de Citizen Lab.
Ei au numit lanțul de exploatare „BLASTPASS”. Atașamentele PassKit care conțineau fotografii rău intenționate au fost trimise victimei din contul iMessage al atacatorului, ca parte a vulnerabilității.
Citizen Lab a informat rapid Apple despre constatările noastre și a ajutat-o cu ancheta.
Pași imediati de urmat
Actualizați dispozitivul Apple la cea mai recentă versiune pentru a corecta vulnerabilitatea.
Fiți atenți la orice mesaj neașteptat sau necunoscut primit prin iMessage.
Activați autentificarea cu doi factori pentru un nivel suplimentar de securitate.