A Apple acaba de lançar uma atualização de segurança urgente para corrigir problemas de spyware relacionados ao iMessage, recomendamos que você atualize seus dispositivos agora. Essa falha de segurança estava colocando todos os iPhones, iPads, Macs e Apple Watches em risco.
Atualize seus dispositivos Apple agora
Depois de pesquisar um telefone infectado com o spyware Pegasus, que pertencia a um dissidente saudita, o Citizen Lab revelou a existência de uma vulnerabilidade no iOS, iPadOS e macOS. Em sua pesquisa, os pesquisadores descobriram que o NSO Group, uma empresa de tecnologia israelense, usou um exploit zero-click no iMessage para infectar o dispositivo alvo.
“Este spyware pode fazer tudo o que um usuário de iPhone pode fazer em seu dispositivo e muito mais.” Ivan Krstić, chefe de engenharia de segurança e diretor de arquitetura da Apple, comentou que: “Ataques como os descritos são altamente sofisticados, custam milhões de dólares para serem desenvolvidos, geralmente têm uma vida útil curta e são usados para atingir indivíduos específicos”.
John Scott-Railton, pesquisador do Citizen Lab
Esse tipo de exploração não precisa de nenhuma entrada do usuário porque depende da curiosidade humana natural para explorar e aprender sobre objetos, que podem ser encontrados em todo o mundo. É acionado pela observação de um objeto ou situação que faz uma pessoa querer descobrir mais sobre ele. Nesse caso, a NSO precisava simplesmente anexar uma mensagem via iMessage, explorando uma vulnerabilidade em seu código que a tornava invisível para o destinatário, sem que o destinatário percebesse qualquer atividade suspeita.
A Apple corrigiu problemas de segurança de spyware relacionados ao iMessage
Quando uma empresa de segurança descobre uma estranheza desse tipo, ela é alertada para o responsável da empresa como uma medida de segurança e responsabilidade para evitar que ela se espalhe ainda mais. Essa abordagem garante que o problema seja resolvido antes de se tornar amplamente conhecido. Ao atualizar o CVE-2021-30860, a empresa já resolveu esse problema.
Portanto, de acordo com o relatório da Apple, para corrigir este problema é necessário ter pelo menos iOS 14.8, iPad OS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 e atualização de segurança 2021-005 para macOS Catalina.