Apple a corectat recent o vulnerabilitate critică zero-day de pe iPhone, exploatată discret pentru a viza politicieni, oameni de afaceri și ziariști. Descoperită de Citizen Lab, această vulnerabilitate a permis programului spyware Graphite de la Paragon să se infiltreze pe dispozitive prin iMessage fără interacțiunea utilizatorului.
Apple repară o vulnerabilitate critică
Apple a reparat problema în iOS 18.3.1, subliniind lupta constantă împotriva amenințărilor sofisticate de tip spyware care vizează persoane cu rang înalt în societate. Deocamdată Apple nu a rezolvat problema Pegasus. Atât Graphite, cât și Pegasus sunt instrumente spyware, dar diferă prin domeniul de aplicare și funcționalitate. Pegasus, dezvoltat de NSO Group, este cunoscut pentru capacitatea sa de a prelua controlul deplin asupra unui dispozitiv și de a accesa toate datele acestuia. Graphite, dezvoltat de Paragon Solutions, se concentrează pe interceptarea comunicațiilor, în special din aplicații de mesagerie precum Signal, Telegram și WhatsApp, chiar dacă acestea sunt criptate end-to-end.
Povestea a început în aprilie 2025. În acea lună, Apple a notificat discret un grup select de utilizatori iOS, inclusiv doi jurnaliști proeminenți, că dispozitivele lor au fost vizate de spyware avansat. Analiza criminalistică efectuată de Citizen Lab, un grup de cercetare în domeniul securității cibernetice de top, a confirmat aceste suspiciuni. Ancheta lor a dezvăluit că un jurnalist european notabil și jurnalistul italian Ciro Pellegrino au fost într-adevăr vizați de spyware-ul Graphite. Acesta din urmă este un produs al firmei de supraveghere israeliene Paragon.
Acest spyware a fost implementat printr-un atac iMessage zero-click extrem de sofisticat. După cum sugerează și numele, un atac „zero-click” nu necesită nicio interacțiune din partea victimei. Cu alte cuvinte, simpla primire a unui mesaj rău intenționat poate compromite dispozitivul. Apple a acționat pentru a atenua această amenințare în actualizarea iOS 18.3.1, atribuind vulnerabilității identificatorul CVE-2025-43200. Interesant este că, deși Apple a remediat problema în februarie, recunoașterea publică oficială a exploatării defecțiunii a venit abia mai târziu. De aceea spunem că a fost o „remediere discretă”.
O analiză ulterioară realizată de Citizen Lab a descoperit o legătură care conecta ambele cazuri vizate de același operator Paragon. Vulnerabilitatea a exploatat în mod specific modul în care iOS procesa fotografiile și videoclipurile trimise prin iCloud Links, făcându-l un vector de atac deosebit de discret. Francesco Cancellato, un coleg al lui Pellegrino, fusese, de asemenea, notificat în ianuarie 2025 despre faptul că fusese vizat de spyware-ul Graphite de la Paragon. Acest lucru sugera un model mai larg de atacuri împotriva profesioniștilor din mass-media.
Incidentul subliniază faptul că producătorii de dispozitive se străduiesc să combată industria celor care dezvoltă instrumente de supraveghere. De data aceasta, Apple a abordat această problemă rapid. Cu toate acestea, persistența spyware-ului și creativitatea dezvoltatorilor arată că vigilența rămâne primordială pentru toți utilizatorii. Acest lucru este valabil mai ales pentru cei din profesii cu risc ridicat, cum ar fi jurnalismul.