Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.

08 września 2023, 08:52 | W biegu | komentarze 4

Citizen Lab dostarcza właśnie kilka szczegółów dotyczących działania exploitu, którego udało się namierzyć w wyniku przechwycenia realnych ataków na iPhone-y.

Okazuje się że do ofiary wystarczy wysłać za pośrednictwem iMessage załączniki, zawierające odpowiednio spreparowane obrazki. Dalej już wszystko dzieje się automatycznie – telefon procesuje obrazki, a samo procesowanie powoduje wykonanie kodu na telefonie (infekcję). Ofiara nic nie widzi, i nic nie musi dodatkowo robić aby infekcja była skuteczna.

Podatność (a dokładniej dwie podatności) została właśnie załatana (nie zapomnijcie też o załataniu macOS).

PS
Apple potwierdził, że ustawienie trybu blokady w telefonie (może to zrobić każdy użytkownik) blokowało przed tym atakiem.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. specjalista od cyberprzestrzeni

    Ten cudowny i najbezpieczniejszy system zero clikami stoi. Ciekawe ile jeszcze lata w „dziczy” iksde

    Odpowiedz
    • Klapek

      Te zero click obrazki śmierdzą z daleka od dawna. Apple łata je, łata i nie może załatać.

      Mi z logiki by wyszło, że jak jest dziursko w tym mechanizmie, to szukam w całości, czy coś nie siedzi podobnego przy pisaniu patcha. No chyba, że tu łątają, a tam…

      O Androidzie to nie ma co nawet gadać. Idziesz w tym momencie do sklepu, kupujesz najnowszy telefon, robisz mu wszystkie patche. ALE Twój kernel nadal działa w antycznym kernelu w trybie DEBUG. Zrzuca wszystko userowi i masz kilkanaście aktywnych CVE do zabawy.

      out of box active cve

      Odpowiedz
  2. Krzysztof

    A jak po takim ataku usunąć tego wirusa? wymazać doszczętnie pamięć telefonu i wgrać na nowo, najlepiej z bootloaderem itd.

    Odpowiedz
  3. SuperTux

    A wy sobie dalej używajcie iPhone’ów do wrażliwej komunikacji. Mojej Nokii 6151 nie da się Pegazusem zainfekować. Nie ma Pegasusa na J2ME. To znaczy, jest Pegasus na J2ME, ale to dość słodka platformówka z mitycznym Pegazem w roli głównej, nie wirus wykradający dane.

    Odpowiedz

Odpowiedz