На прошлой неделе компания The Citizen Lab сообщила Apple о новом эксплойте для iMessage, нацеленном на библиотеку рендеринга изображений Apple. Эксплойт FORCEDENTRY может заразить iPhone, iPad, Apple Watch или Mac шпионским ПО Pegasus, предоставляя доступ к камере и микрофону, а также к текстовым сообщениям, телефонным звонкам и электронной почте.
FORCEDENTRY распространялся израильской компанией NSO Group среди правительств и различных организаций, а The Citizen Lab обнаружил эксплойт после анализа iPhone активиста из Саудовской Аравии. Подробности были отправлены в Apple 7 сентября, и компании потребовалась неделя, чтобы исправить уязвимость. По данным The Citizen Lab, FORCEDENTRY используется как минимум с февраля 2021 года.
«Это шпионское ПО может делать всё то, что сам пользователь iPhone может делать на своем устройстве, и даже больше», — сказал старший исследователь Citizen Lab Джон-Скотт Рэйлтон.
Apple описала уязвимости как ошибка в CoreGraphics, которая может привести к выполнению произвольного кода в PDF.
В июле этого года в СМИ появилась информация об эксплойтах для iMessage под названием Pegasus, которые распространялись израильской компанией NSO Group и использовались для атак на журналистов, адвокатов и правозащитников по всему миру. Тогда же была обнародована база данных о более чем 50 000 человек, ставших мишенями для клиентов NSO.
Шпионская программа Pegasus примечательна тем, что она обходит BlastDoor, специальную защиту iMessage, которую Apple ввела в действие с выходом iOS 14. BlastDoor – это система безопасности для сообщений, которая призвана предотвратить эксплойты, подобные Pegasus, но работа над ней еще не завершена.
Apple сообщила, что планирует добавить в обновление программного обеспечения iOS 15 новые средства защиты от шпионских программ, чтобы предотвратить подобные атаки в будущем.
Ещё по теме:
- Вышла iOS 14.8
- Microsoft заявила, что Windows для ARM не будет поддерживать компьютеры с чипом M1
- Где посмотреть осеннее мероприятие Apple с презентацией iPhone 13