Pesquisa de site

Atualize seus dispositivos Apple para corrigir uma exploração crítica de clique zero


A exploração foi usada para distribuir spyware Pegasus.

Se você possui algum hardware Apple, é hora de uma rápida atualização de software. Pesquisadores do Citizen Lab descobriram uma exploração de dia zero que permite que hackers instalem malware em um iPhone sem qualquer interação da vítima. Esta exploração já foi usada para distribuir o spyware Pegasus do Grupo NSO. Para resolver a vulnerabilidade, a Apple está lançando atualizações de segurança para iPhone, Mac, iPad e Apple Watch.

Esta “cadeia de exploração” específica tira proveito da API PassKit da Apple. Como tal, o Citizen Lab refere-se a ele como “BLASTPASS”, embora esteja registrado sob CVE-2023-41064 e CVE-2023-41061. Embora os detalhes sujos do BLASTPASS sejam desconhecidos, o Citizen Lab confirma que se trata de uma exploração sem clique – imagens maliciosas são enviadas à vítima por meio do iMessage e, sem qualquer interação, as imagens instalam malware no iPhone da vítima.

O Citizen Lab descobriu o BLASTPASS enquanto investigava a origem do spyware Pegasus em um dispositivo de trabalhador de uma “organização da sociedade civil com sede em Washington DC”. Como você deve saber, Pegasus é um spyware mercenário desenvolvido pelo Grupo NSO, com sede em Israel, e vendido a organizações governamentais. É descrito como uma ferramenta antiterrorismo ou de guerra, embora seja regularmente usado para atingir dissidentes, jornalistas, ativistas, políticos e outras pessoas de interesse. A Apple criticou repetidamente (e até processou) o Grupo NSO por vender esse spyware e criou um modo de bloqueio para proteger possíveis vítimas do Pegasus no iPhone, Mac, iPad e Apple Watch. (Em conversa com o Citizen Lab, a Apple afirma que o BLASTPASS não consegue contornar o modo Lockdown.)

As pessoas comuns não deveriam se preocupar muito com o spyware Pegasus – ele só tem sido usado para atingir os “inimigos” de certos governos. E, para que conste, o Modo Lockdown torna seus dispositivos quase inúteis e não deve ser usado fora de circunstâncias extremas. Mas a exploração do BLASTPASS é preocupante, pois pode ser usada por pequenos hackers para distribuir qualquer forma de malware. Atualizar seus dispositivos Apple corrigirá o BLASTPASS e protegerá você contra essa exploração sem clique.

No momento em que este artigo foi escrito, este patch estava disponível apenas nas versões de firmware da Apple da geração atual (iOS 16, macOS 13, etc.). As versões de atualização são as seguintes – iOS 16.6.1, macOS 13.5.2, iPadOS 16.6.1 e watchOS 9.6.2 – se seus dispositivos Apple não solicitarem a atualização, você deverá acionar uma atualização manual entrando em Configurações, clicando em “Geral” e selecionando “Atualização de software”.

Fonte: The Citizen Lab via Ars Technica

Artigos relacionados