За даними Slowmist, група Pegasus використовує облікові записи iMessage для надсилання жертвам вкладених файлів PassKit, що містять шкідливі зображення. Цей метод використовується для використання вразливостей у пристроях Apple, особливо в тих, якими користуються професіонали в галузі криптографії. Apple усунула дві вразливості нульового дня, які агресивно використовувала ізраїльська NSO Group для встановлення свого шпигунського програмного забезпечення Pegasus на iPhone.
Уразливість «нульового кліку» виявила група інтернет-спостережників Citizen Lab під час перевірки пристрою людини, яка працює в організації громадянського суспільства з міжнародним штаб-квартирою у Вашингтоні, округ Колумбія.
Без участі жертви ланцюжок експлойтів зміг скомпрометувати iPhone з останньою версією iOS (16.6), згідно із заявою, опублікованою пізно в четвер Citizen Lab.
Вони назвали ланцюжок експлойтів «BLASTPASS». Вкладення PassKit, що містять шкідливі фотографії, були надіслані з облікового запису iMessage зловмисника жертві як частина вразливості.
Citizen Lab швидко повідомила Apple про наші висновки та допомогла з їхнім запитом.
Негайні кроки
Оновіть пристрій Apple до останньої версії, щоб виправити вразливість.
Будьте обережні з будь-якими неочікуваними або незнайомими повідомленнями, отриманими через iMessage.
Увімкніть двофакторну автентифікацію для додаткового рівня безпеки.