За даними Slowmist, група Pegasus використовує облікові записи iMessage для надсилання жертвам вкладених файлів PassKit, що містять шкідливі зображення. Цей метод використовується для використання вразливостей у пристроях Apple, особливо в тих, якими користуються професіонали в галузі криптографії. Apple усунула дві вразливості нульового дня, які агресивно використовувала ізраїльська NSO Group для встановлення свого шпигунського програмного забезпечення Pegasus на iPhone.

Уразливість «нульового кліку» виявила група інтернет-спостережників Citizen Lab під час перевірки пристрою людини, яка працює в організації громадянського суспільства з міжнародним штаб-квартирою у Вашингтоні, округ Колумбія.

Без участі жертви ланцюжок експлойтів зміг скомпрометувати iPhone з останньою версією iOS (16.6), згідно із заявою, опублікованою пізно в четвер Citizen Lab.

Вони назвали ланцюжок експлойтів «BLASTPASS». Вкладення PassKit, що містять шкідливі фотографії, були надіслані з облікового запису iMessage зловмисника жертві як частина вразливості.

Citizen Lab швидко повідомила Apple про наші висновки та допомогла з їхнім запитом.


Негайні кроки

  1. Оновіть пристрій Apple до останньої версії, щоб виправити вразливість.

  2. Будьте обережні з будь-якими неочікуваними або незнайомими повідомленнями, отриманими через iMessage.

  3. Увімкніть двофакторну автентифікацію для додаткового рівня безпеки.