Μια εκμετάλλευση ασφαλείας της Apple κατέστησε δυνατή τη μόλυνση των συσκευών της Apple με λογισμικό υποκλοπής spyware χωρίς καμία ενέργεια από τον χρήστη, αλλά μια ενημέρωση κώδικα έχει κυκλοφορήσει τώρα.
Αυτή η εκμετάλλευση "μηδενικού κλικ" εντοπίστηκε από ερευνητές του Citizen Lab στο Πανεπιστήμιο του Τορόντο στις 7 Σεπτεμβρίου. Η Apple ενημερώθηκε για το exploit αμέσως και έκτοτε εξέδωσε μια ενημέρωση κώδικα για να αντιμετωπίσει το πρόβλημα. Ενώ το exploit πιθανότατα χρησιμοποιήθηκε για συγκεκριμένους στόχους, όπως ακτιβιστές και ρεπόρτερ, συνιστάται σε όλους να εγκαταστήσουν τη νέα ενημέρωση κώδικα, εάν μπορούν.
Χωρίς την ενημέρωση ασφαλείας, οι χάκερ μπορούν να μολύνουν μια δεδομένη συσκευή Apple (υπολογιστή, τηλέφωνο, tablet ή ακόμα και ρολόι) απλώς στέλνοντας μια εικόνα. Δεν θα χρειαστεί καν να ανοίξετε ή να αλληλεπιδράσετε με άλλο τρόπο με το αρχείο εικόνας για να επηρεάσει τη συσκευή σας - αρκεί απλώς να το λάβετε. Εάν η συσκευή σας μπορεί να χρησιμοποιήσει το iMessage, είναι σε κίνδυνο μέχρι να ενημερώσετε.
Το Citizen Lab πιστεύει ότι η NSO Group χρησιμοποίησε την εκμετάλλευση για να μολύνει το τηλέφωνο ενός ακτιβιστή με το λογισμικό κατασκοπείας Pegasus τον Μάρτιο. Μερικοί δημοσιογράφοι από το Al Jazeera πιθανότατα ήταν επίσης στόχοι αυτού του κατορθώματος.
Σύμφωνα με το NPR, ενώ η Apple αντιμετωπίζει αυτό το ζήτημα στα σοβαρά, έχει επαναλάβει ότι ο μέσος χρήστης πιθανότατα δεν θα γίνει στόχος.
Εάν διαθέτετε iPhone, θα πρέπει να σας ειδοποιήσει για τη νέα ενημέρωση κώδικα από μόνο του και να ζητήσει τη λήψη. Εναλλακτικά, μπορείτε να ξεκινήσετε μια μη αυτόματη ενημέρωση λογισμικού.
Εάν διαθέτετε υπολογιστή iPad, Apple Watch ή Apple, θα πρέπει επίσης να αναζητήσετε και να εγκαταστήσετε τις πιο πρόσφατες εκδόσεις συστήματος. Απλά για να είμαι ασφαλής.