Pegasus’un Kullandığı Yeni Bir Zero-Click iOS Açığı Keşfedildi
İsrail merkezli NSO Group tarafından geliştirilen Pegasus zararlısı kendisinden kelam ettirmeyi her geçen gün yepisyeni skandallarla başarıyor.
Yakın vakit içerisinde Bahreyn İnsan Hakları Merkezi üyelerinden 9 Bahreyn’li aktivistin iPhone’u Bahreyn hükümetine bağlı olduğu düşünülen Pegasus casus yazılım operatörü tarafından hacklendi. Siber güvenlik şirketi Citizen Lab‘ın yayınlanmış olduğu rapora nazaran aktivistlerin aygıtına iki adet sıfır gün (zeroday) sıfır tıklama (zero-click) güvenlik açığı kullanılarak erişildi.
iMessage üzerinde bulunan yeni zero-click güvenlik açıkları ayrıyeten iOS’un bu stil açıklara karşı güvenlik sağlamak emeliyle kullandığı BlastDoor özelliğini bypass etme yeteneğine de sahip. Birinci olarak 2021’de tespit edildiği düşünülüyor. Citizen LAB tarafından söylenenlere nazaran Forcedentry ismi verilen zeroday iOS 14.4 ve 14.6 sürümlerinde muvaffakiyetle çalışıyor.
iMessage üzerindeki açıklardan korunmak isteniliyorsa iMessage ve FaceTime’ın kapatılıp devre dışı bırakılması kâfi. Sorun şu ki bunu da devre dışı bırakırsanız bildirilerinizi düz metin yani şifrelenmemiş bir halde göndermiş oluyorsunuz. Bu daha büyük bir sorun, bilhassa karşınızda rejim takviyeli bir siber küme varsa.
Pegasus’un gayelerde kullanılabilmesi için elbette sırf iMessage açıklarına bel bağlanılmadı. NSO Group tarafından WhatsApp üzere diğer uygulamalara dair zafiyetler de bulunup, Pegasus için geliştirildiği söylenilenler ortasında.
Apple son güvenlik zafiyetlerine yönelik güncellemeler yayınlayana kadar korunmak isteyenlerin yapabileceği en yeterli şey, İsrail merkezli NSO Group’un güvenlik açığı avına çıkmış olabileceği bütün potansiyel uygulamaları devre dışı bırakmak ve kaldırmak.