Обнаружен новый связанный с NSO Group эксплоит zero-click iMessage

Обнаружен новый связанный с NSO Group эксплоит zero-click iMessage

Эксплоит использовался для установки ПО Pegasus на мобильные устройства iPhone каталонских политиков, журналистов и активистов.

Исследователи в области кибербезопасности из Citizen Lab обнаружили эксплоит zero-click iMessage, используемый для установки шпионского ПО Pegasus от израильской компании NSO Group на мобильные устройства iPhone каталонских политиков, журналистов и активистов.

Уязвимость в iOS под названием HOMAGE затрагивает некоторые версии до iOS 13.2 (последняя стабильная версия iOS — 15.4). Уязвимость использовалась в кампании, нацеленной на более 65 человек с использованием шпионского ПО Pegasus NSO в период с 2017 по 2020 год вместе с эксплоитом Kismet iMessage и уязвимостью в WhatsApp.

Жертвами шпионской кампании стали каталонские члены Европейского парламента, каждый президент Каталонии с 2010 года, а также каталонские законодатели, юристы, журналисты, члены организаций гражданского общества и их семьи.

«Среди каталонских жертв мы не видели ни одного случая использования эксплоита HOMAGE против устройств с версией iOS младше 13.1.3. Возможно, эксплоит был исправлен в iOS 13.2», — заявили в Citizen Lab.

Эксперты предоставили Apple свидетельства, необходимые для расследования инцидента . По словам специалистов, клиенты Apple, использующие последние версии iOS, не подвержены риску атак HOMAGE.

Citizen Lab не приписывает эти хакерские операции конкретному правительству, однако ряд свидетельств указывает на сильную связь с одним или несколькими организациями в Испании.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!