Pegasus’un Kullandığı Yeni Bir Zero-Click iOS Açığı Keşfedildi

Pegasus’un Kullandığı Yeni Bir Zero-Click iOS Açığı Keşfedildi

İsrail merkezli NSO Group tarafından geliştirilen Pegasus zararlısı kendisinden söz ettirmeyi her geçen gün yepyeni skandallarla başarıyor.

Yakın zaman içerisinde Bahreyn İnsan Hakları Merkezi üyelerinden 9 Bahreyn’li aktivistin iPhone’u Bahreyn hükümetine bağlı olduğu düşünülen Pegasus casus yazılım operatörü tarafından hacklendi. Siber güvenlik şirketi Citizen Lab‘ın yayınlanmış olduğu rapora göre aktivistlerin cihazına iki adet sıfır gün (zeroday) sıfır tıklama (zero-click) güvenlik açığı kullanılarak erişildi.

iMessage üzerinde bulunan yeni zero-click güvenlik açıkları ayrıca iOS’un bu tarz açıklara karşı güvenlik sağlamak amacıyla kullandığı BlastDoor özelliğini bypass etme yeteneğine de sahip. İlk olarak 2021’de tespit edildiği düşünülüyor. Citizen LAB tarafından söylenenlere göre Forcedentry adı verilen zeroday iOS 14.4 ve 14.6 sürümlerinde başarıyla çalışıyor.

iMessage üzerindeki açıklardan korunmak isteniliyorsa iMessage ve FaceTime’ın kapatılıp devre dışı bırakılması yeterli. Sorun şu ki bunu da devre dışı bırakırsanız mesajlarınızı düz metin yani şifrelenmemiş bir şekilde göndermiş oluyorsunuz. Bu daha büyük bir problem, özellikle karşınızda rejim destekli bir siber grup varsa.

Pegasus’un hedeflerde kullanılabilmesi için elbette yalnızca iMessage açıklarına bel bağlanılmadı. NSO Group tarafından WhatsApp gibi başka uygulamalara dair zafiyetler de bulunup, Pegasus için geliştirildiği söylenilenler arasında.

Apple son güvenlik zafiyetlerine yönelik güncellemeler yayınlayana kadar korunmak isteyenlerin yapabileceği en iyi şey, İsrail merkezli NSO Group’un güvenlik açığı avına çıkmış olabileceği bütün potansiyel uygulamaları devre dışı bırakmak ve kaldırmak.

Sosyal Medya'da Paylaş

Yorum gönder