اكتشفت سيتزن لاب Citizen Lab ثغرة أمنية مستغلة بشكل نشط دون الحاجة إلى النقر (زيرو كليك) تُستخدم لتوصيل برنامج التجسس بيجاسوس Pegasus التابع لمجموعة NSO.
أشار الباحثون إلى سلسلة الاستغلال باسم BLASTPASS، لافتين إلى أن السلسلة كانت قادرة على اختراق أجهزة iPhone التي تعمل بأحدث إصدار من نظام التشغيل iOS (16.6) دون أي تفاعل من الضحية.
وشمل الاستغلال مرفقات PassKit التي تحتوي على صور ضارة مرسلة من حساب iMessage للمهاجم إلى الضحية.
كشفت Citizen Lab على الفور عن النتائج التي توصلت إليها لشركة Apple. وبدورها، أصدرت Apple اثنين من التهديدات الخطيرة المتعلقة بسلسلة الاستغلال هذه (CVE-2023-41064 وCVE-2023-41061).
تنطبق تحديثات البرامج على macOS Ventura، وiOS، وiPadOS، وwatchOS. تم توفير التصحيحات كجزء من التحديثات المنتظمة لهذه المنتجات. ولم يتم تصنيفها على أنها استجابة أمنية سريعة - وهو المصطلح الذي تستخدمه Apple لإصلاحات الأخطاء التي يتم إصدارها بشكل عاجل بين التحديثات الكاملة لنظام التشغيل.
يُنصح المستخدمون بتحديث أجهزة Apple على الفور، لتأمين أجهزتهم، وتمكين وضع التأمين والذي يساعد في حظر هذا الهجوم بالتحديد.
منذ أن تم تطويره لأول مرة في عام 2011، تم استخدام برنامج بيغاسوس في جميع أنحاء العالم، غالبًا من قبل الحكومات التي تتجسس على مواطنيها. وقد تم نشرها لاستهداف الصحفي السعودي المغتال جمال خاشقجي، وأعضاء حركة الاستقلال الكاتالونية، ومحققي حقوق الإنسان في المكسيك.
وفي السنوات الأخيرة، حاول المنظمون منع انتشاره، حيث حث البرلمان الأوروبي الدول الأعضاء في الاتحاد الأوروبي على حظره. ووقع الرئيس الأمريكي جو بايدن أمرا تنفيذيا في وقت سابق من هذا العام يمنع الحكومة من استخدام برامج التجسس التجارية.
ليست هذه هي المرة الأولى هذا العام التي تكشف فيها شركة Apple عن استخدام برنامج Zero-Days في حملات برامج التجسس: فقد تم استغلال ثغرتين تم إصلاحهما في يونيو في حملة ألقت الحكومة الروسية باللوم فيها على الولايات المتحدة.
المصدر: Citizen Lab , Recorded Future