Новый эксплойт обходит меры безопасности BlastDoor в iMessage

Исследователи Citizen Labs обнаружили, что смартфоны девяти активистов Бахрейна были взломаны с помощью шпионского ПО Pegasus между июнем 2020 и февралём 2021 года. В Citizen Labs считают, что стоит за этими взломами правительство Бахрейна.

alexander-shatov-PEJtZfT6C1Q-unsplash

Почти все взломы произошли между июлем 2020 и февралём этого года. Парочка взломов произошла в 2019 году. Атакам были подвержены в основном активисты и борцы за человеческие права в Бахрейне, которые были оппозиционно настроены.

У одного из активистов взломали iPhone 12 Pro. Его взломали в феврале этого года с помощью эксплойта «zero-click» и уязвимости iMessage. Что интересно, эксплойт работал и в iOS 14.4, и в iOS 14.6. Он также обходит функцию безопасности BlastDoor от Apple, которая как раз должна фильтровать данные в iMessage, чтобы не происходило таких атак.

С февраля 2021 мы стали следить за тем, как NSO Group использует новый эксплойт iMessage, который обходит защиту BlastDoor от Apple. Мы называем эксплойт FORCEDENTRY, поскольку он может обходить BlastDoor.

Когда эксплойт FORCEDENTRY попадает на устройство, к файлам iMessage применяется функция «copyGifFromPath:toDestinationPath:error». 

Apple не подтвердила, что эксплойт FORCEDENTRY был исправлен. Компания лишь заявила, что такие эксплойты не угрожают обычным пользователям.

Apple также заявила, что усилила меры защиты iMessage в iOS 15.

Оцените пост
[всего: 0 рейтинг: 0]

Комментарии

Добавить комментарий