Zaktualizuj swojego iPhone’a, iPada, Apple Watcha i Maca, aby aby załatać poważną lukę w zabezpieczeniach , którą wykorzystywał Pegasus.
Exploit typu zero-day w systemie iOS 16 umożliwiał hakerom zdalną instalację oprogramowania szpiegującego bez interakcji właściciela. Firma Apple wydała w tym tygodniu krytyczne aktualizacje zabezpieczeń systemów iOS 16.6.1 dla iPhone’ów, iPadOS 16.6.1 dla iPadów, macOS Ventura 13.5.2 dla komputerów Mac i watchOS 9.6.2 dla zegarków Apple Watch, które łatają szczególnie złośliwy błąd, który może pozwolić hakerowi przejąć Twoje urządzenie bez żadnego działania z Twojej strony. Exploit „zero kliknięć, zero dni” umożliwia atakującym zainstalowanie oprogramowania szpiegującego Pegasus firmy NSO Group, które może pozwolić im czytać wiadomości tekstowe ofiary, podsłuchiwać rozmowy, kraść i przesyłać obrazy, śledzić jego lokalizację i nie tylko.
Exploit (określany jako „Blastpass”) został po raz pierwszy odkryty przez Citizen Lab, które natychmiast ujawniło go firmie Apple. Według doniesień został on użyty do zainstalowania Pegasusa na iPhonie pracownika organizacji z siedzibą w Waszyngtonie. Jest w stanie naruszyć bezpieczeństwo urządzeń z najnowszą wersją iOS 16.6 „bez jakiejkolwiek interakcji ze strony ofiary” – napisała grupa.
Aby przeciwdziałać tej luce, firma Apple wydała wersję iOS 16.6.1, stwierdzając po prostu, że „złośliwie spreparowany załącznik może spowodować wykonanie dowolnego kodu”. Ponadto Citizen Lab doradził nawet „wszystkim użytkownikom z grupy ryzyka, aby rozważyli włączenie trybu blokady, ponieważ naszym zdaniem blokuje on atak”. Uważa się, że w ataku wykorzystano PassKit (zestaw SDK, który umożliwia programistom umieszczanie Apple Pay w swoich aplikacjach), stąd nazwa Blastpass wraz ze złośliwymi obrazami wysyłanymi przez iMessage. Z oczywistych względów Citizen Lab nie ujawniło żadnych innych szczegółów.
Tryb blokady to najnowsza funkcja systemu iOS, która ma na celu poważne ograniczenie funkcji urządzeń Apple i jest skierowana do „bardzo małej liczby użytkowników, którzy stoją w obliczu poważnych, ukierunkowanych zagrożeń dla ich bezpieczeństwa cyfrowego” – stwierdziło Apple. W ostatnim czasie firma stanęła w obliczu szeregu zagrożeń, w tym luki z lutego 2023 roku, która „mogła zostać aktywnie wykorzystana” – stwierdził wówczas Apple.
Dzięki temu exploitowi Pegasus ponownie pojawił się w wiadomościach po zakazie wydanym przez administrację Bidena na początku tego roku. Opracowany przez izraelską firmę NSO Group zajmującą się bronią cybernetyczną, wywołał furię po tym, jak wiele krajów wykorzystało go do szpiegowania dziennikarzy, polityków, aktywistów i innych osób. W jednym głośnym przypadku według doniesień Arabia Saudyjska wykorzystała go do szpiegowania dziennikarza Jamala Kashoggi, który został później zamordowany w Turcji.
➔ Obserwuj nas w Google News, aby być na bieżąco!
źródło: Apple | Engadget