Exploit zero-click w iPhonie używany do infekcji Pegasusem

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19243
Reakcje/Polubienia
56070
Badacze z firmy Citizen Lab
Zaloguj lub Zarejestruj się aby zobaczyć!
o wykryciu programu
Zaloguj lub Zarejestruj się aby zobaczyć!
zainstalowanego na urządzeniach iPhone dziewięciu aktywistów z Bahrajnu. Do infekcji doszło przy użyciu exploitów zero-click (czyli takich, które nie wymagają żadnej interakcji ze strony ofiary) na aplikację iMessage. Wykorzystano znaną od 2020 roku podatność KISMET oraz exploit
Zaloguj lub Zarejestruj się aby zobaczyć!
wykryty w lipcu 2021 roku przez Amnesty International. W przypadku FORCEDENTRY pierwsze ataki datuje się na luty 2021 roku. Ominięto funkcję BlastDoor, która odebrane wiadomości poddaje analizie w sandboxie.
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry