Dacă ați fost la curent cu lumea spionajului în ultima vreme, atunci s-ar putea să vă sune cunoscut spyware-ul Pegasus. Compania de arme cibernetice NSO Group, cu sediul în Israel, dezvoltă acest software și are capacitatea de a citi mesajele text ale unei ținte, de a asculta convorbirile telefonice, de a-i urmări locația și multe altele. Software-ul a ajuns pe prima pagină a ziarelor după ce s-a descoperit că mai multe națiuni l-au folosit pentru a spiona jurnaliști, activiști și alte persoane de interes.
Aparent, recentul sistem de operare mobil iOS 16.6 de la Apple dispune de un exploit de tip zero-day și zero-click, ceea ce înseamnă că nu este necesară nicio interacțiune cu utilizatorul pentru a-l folosi, exploit denumit „Blastpass” de către descoperitorul său – Citizen Lab. Exploatarea aparent implică PassKit – și Apple SDK, permițând dezvoltatorilor să integreze Apple Pay în aplicațiile lor și unele imagini malițioase trimise prin iMessage pentru a declanșa exploatarea. Citizen Lab a reușit să instaleze cu succes Pegasus pe un dispozitiv țintă folosind respectivul exploit și l-a raportat imediat către Apple.
O soluție a fost implementată acum în iOS 16.6.1, iar toți utilizatorii sunt sfătuiți să obțină actualizarea cât mai curând posibil. Aparent, exploit-ul este destul de grav și de anvergură, deoarece Citizen Lab chiar i-a sfătuit pe utilizatorii îngrijorați de confidențialitatea lor să activeze modul iOS Lockdown – o caracteristică recentă a iOS care restricționează sever funcțiile dispozitivelor Apple.
În alte știri recente, China tocmai a interzis utilizarea iPhone-urilor de către oficialii guvernamentali. Nu speculăm că aceasta are cumva legătură cu exploit-ul, dar Apple trece cu siguranță printr-o perioadă dificilă cu iPhone-urile sale.
Leave a Review