ПРОЗВАНИЕ: Эксплойт Zero-Click iMessage, нацеленный на ключевых фигур в США и ЕС

Выберите язык

Russian

Down Icon

Выберите страну

America

Down Icon

ПРОЗВАНИЕ: Эксплойт Zero-Click iMessage, нацеленный на ключевых фигур в США и ЕС

ПРОЗВАНИЕ: Эксплойт Zero-Click iMessage, нацеленный на ключевых фигур в США и ЕС

Расследование iVerify NICKNAME выявило уязвимость iMessage, позволяющую без щелчка мыши осуществлять целенаправленные атаки на высокопоставленных лиц из США и ЕС, включая политических деятелей, специалистов в области СМИ и руководителей компаний, занимающихся ИИ.

iVerify, ведущая платформа безопасности мобильных EDR, сообщила об обнаружении ранее неизвестной уязвимости zero-click в сервисе iMessage от Apple. Эта уязвимость, получившая название NICKNAME, может поставить под угрозу работу iPhone без какого-либо взаимодействия с пользователем и, по-видимому, является частью сложной кампании по распространению шпионского ПО для мобильных устройств, потенциально поддерживаемой Китаем, нацеленной на важных лиц в США и Европе.

Согласно отчету iVerify, предоставленному Hackread.com, в конце 2024 и начале 2025 года они наблюдали необычную активность на iPhone известных организаций в США и Европейском союзе. Сюда входили редкие сбои, которые составляли всего 0,0001% журналов сбоев из выборки из 50 000 iPhone, что типично для продвинутых атак iMessage с нулевым кликом .

С помощью криминалистического анализа уязвимость NICKNAME была обнаружена на устройствах, принадлежащих высокопоставленным лицам, представляющим интерес для Коммунистической партии Китая (КПК). К этим целям относятся политические деятели, специалисты в области СМИ и руководители компаний, занимающихся искусственным интеллектом. Примечательно, что некоторые пострадавшие лица ранее были целью Salt Typhoon , известной кибероперации

Эксплойт использует уязвимость в процессе imagent на iPhone, которая, как полагают, активируется быстрой серией обновлений псевдонима, отправленных через iMessage. Это действие приводит к повреждению памяти use-after-free, создавая возможность для злоумышленников получить контроль.

Глубокое техническое расследование iVerify выявило шесть устройств, которые, как предполагается, были целью, четыре из которых демонстрируют четкие сигнатуры NICKNAME, а два указывают на успешную эксплуатацию. Эти жертвы последовательно имели связь с деятельностью, представляющей интерес для КПК, например, с предыдущими атаками Salt Typhoon, деловыми отношениями, противоречащими интересам КПК, или активизмом против режима.

В то время как Apple выпустила исправление для этой уязвимости в iOS 18.3.1 , iVerify предупреждает, что NICKNAME может быть лишь одним из компонентов более крупной, активной цепочки эксплойтов. Компания подчеркивает критическую необходимость для организаций, включая государственные органы, адаптировать свои модели мобильной безопасности для противодействия этим передовым современным угрозам.

Прямая приписка КПК не доказана окончательно, но косвенные доказательства убедительны. Кроме того, согласно iVerify, доказательства от независимых экспертов по безопасности iOS, включая Патрика Уордла из фонда Objective-By-The-Sea, подтверждают, что взлом мобильных устройств является реальной угрозой в США.

Это открытие важно, поскольку оно может стать первым систематическим обнаружением эксплуатации iMessage zero-click в Соединенных Штатах. Такие атаки особенно опасны, поскольку они обходят даже высокозащищенные приложения для обмена сообщениями, такие как Signal.

После того, как устройство скомпрометировано, все частные разговоры и данные, независимо от используемого приложения, становятся доступными для злоумышленников. Это особенно важно, учитывая события, подобные SignalGate , которые показывают, что ни один канал связи не является по-настоящему частным, если он скомпрометирован.

HackRead

HackRead

Похожие новости

Все новости
Animated ArrowAnimated ArrowAnimated Arrow