По данным Slowmist, группа Pegasus использует учетные записи iMessage для отправки жертвам вложений PassKit, содержащих вредоносные изображения. Этот метод используется для использования уязвимостей в устройствах Apple, особенно тех, которые используются профессионалами в области криптовалют. Две уязвимости нулевого дня, которые активно эксплуатировались израильской группой NSO для установки шпионского ПО Pegasus на iPhone, были устранены Apple.

Уязвимость нулевого щелчка была обнаружена группой по наблюдению за Интернетом Citizen Lab при проверке устройства человека, работающего в организации гражданского общества с международной штаб-квартирой, расположенной в Вашингтоне, округ Колумбия.

Согласно заявлению Citizen Lab, опубликованному поздно вечером в четверг, без участия жертвы цепочка эксплойтов смогла скомпрометировать iPhone с самой последней версией iOS (16.6).

Они назвали цепочку эксплойтов «BLASTPASS». Вложения PassKit, содержащие вредоносные фотографии, были отправлены жертве из учетной записи iMessage злоумышленника в рамках уязвимости.

Citizen Lab быстро проинформировала Apple о наших выводах и помогла в расследовании.


Немедленные шаги, которые необходимо предпринять

  1. Обновите свое устройство Apple до последней версии, чтобы устранить уязвимость.

  2. Будьте осторожны с любыми неожиданными или незнакомыми сообщениями, полученными через iMessage.

  3. Включите двухфакторную аутентификацию для дополнительного уровня безопасности.