Een nieuwe exploit omzeilt BlastDoor-beveiligingsmaatregelen in iMessage

Onderzoekers van Citizen Labs ontdekten dat de smartphones van negen Bahreinse activisten tussen juni 2020 en februari 2021 zijn gehackt met Pegasus-spyware. Citizen Labs denkt dat de Bahreinse regering achter deze aanvallen zit.

Bijna alle aanslagen vonden plaats tussen juli 2020 en februari van dit jaar. In 2019 vonden een aantal hacks plaats. De aanvallen waren voornamelijk gericht op oppositieactivisten en mensenrechtenactivisten in Bahrein.

Een van de activisten liet zijn iPhone 12 Pro hacken, die in februari van dit jaar werd gehackt met een zero-click exploit en een iMessage-kwetsbaarheid. Interessant is dat de exploit werkte op zowel iOS 14.4 als iOS 14.6. Het omzeilt ook de BlastDoor-beveiligingsfunctie van Apple, die gegevens in iMessage zou moeten lekken om dergelijke aanvallen te voorkomen.

  

Sinds februari 2021 monitoren we het gebruik van een nieuwe iMessage-exploit door NSO Group die de BlastDoor-beveiliging van Apple omzeilt. We noemen de prestatie GEDWONGEN TRAININGomdat het BlastDoor kan vermijden.

wanneer de exploit GEDWONGEN TRAINING het apparaat raakt, wordt de functie “copyGifFromPath: toDestinationPath: error” toegepast op iMessage-bestanden.

Apple heeft niet bevestigd dat de FORCEDENTRY-exploit is verholpen. Het bedrijf verklaarde alleen dat dergelijke exploits geen bedreiging vormen voor gewone gebruikers.

Apple zei ook dat het de iMessage-beveiligingen in iOS 15 heeft aangescherpt.

zie vergelijkbare

iMessage

0 Shares:
You May Also Like