Το exploit ονομάζεται Blastpass και χρησιμοποιεί το κακόβουλο λογισμικό παρακολούθησης Pegasus της εταιρείας NSO Group για να διαβάσει τα μηνύματα κειμένου ενός στόχου, να δει τις φωτογραφίες του και να ακούσει τις κλήσεις του. Το κακόβουλο λογισμικό ανακαλύφθηκε από το Citizen Lab του Munk School of Global Affairs & Public Policy στο Πανεπιστήμιο του Τορόντο, με τους ερευνητές να ειδοποιούν την Apple για το exploit τύπου “zero-click, zero-day ”.
Το Citizen Lab εντόπισε για πρώτη φορά το Blastpass στο τηλέφωνο ενός ανώνυμου υπαλλήλου στην Ουάσιγκτον μιας φιλανθρωπικής οργάνωσης με διεθνή γραφεία. Μπορεί να επιτεθεί σε οποιοδήποτε iPhone που τρέχει την τελευταία επίσημη έκδοση (iOS 16.6) «χωρίς καμία αλληλεπίδραση από το θύμα», όπως αναφέρει το CitizenLab.
Το Citizen Lab αναφέρει ακόμα ότι το malware εγκαθιστάται στο iPhone του θύματος μέσω εικόνων που επισυνάπτονται στο PassKit, το οποίο είναι μια σουίτα κώδικα που επιτρέπει στους προγραμματιστές να αποκτήσουν πρόσβαση στην υποδομή του Apple Pay για τις εφαρμογές τους. Οι εικόνες αυτές αποστέλλονται από έναν πλαστό λογαριασμό iMessage και όταν το iPhone επεξεργάζεται αυτήν την εικόνα, ο hacker αποκτά πλήρη πρόσβαση στη συσκευή του θύματος.
Σύμφωνα με την έκδοση ασφαλείας της Apple, όσοι χρησιμοποιούν iPhone 8 ή μεταγενέστερα μοντέλα με εγκατεστημένο το iOS 16.6, πρέπει να ενημερώσουν άμεσα το smartphone τους στο νέο iOS 16.6.1 μέσα από τις ρυθμίσεις. Το exploit μπορεί επίσης να «μολύνει» όλα τα μοντέλα του iPad Pro, το iPad Air 3ης γενιάς και μεταγενέστερα, το iPad 5ης γενιάς και μεταγενέστερα και το iPad mini 5ης γενιάς και μεταγενέστερα.
- 3
ΣΧΟΛΙΑ (34)
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώραΔημοσίευση ως Επισκέπτης
· Αποσύνδεση