Zero-click iMessage sérülékenység
Az iVerify kutatói egy NICKNAME néven azonosított sebezhetőséget tártak fel, amely 2024 végén és 2025 elején politikához és kormányzati szereplőkhöz köthető EU-s és amerikai iPhone készülékeken zero-click iMessage támadást tett lehetővé.
A felhasználói interakció nélkül zero-click támadás az iMessage üzeneteket kezelő imagent folyamatban van, ahol a Nickname funkció hibáját kihasználva létrejöhet egy race condition (versenyhelyzet), amely memóriakezelési korrupcióhoz, konkrétabban use-after-free hibához vezet. A támadók egyszerűen tovább küldik a névjegy-frissítéseket a célpont iMessage rendszerének, és az achen user-interakció nélkül aktiválható.
Az iVerify hat eszközt azonosított, amelyek közül négy mutatta a Nickname sebezhetőség jellegzetes memóriatörését, kettőnél pedig konkrét kompromittálódás figyelhető meg: például mappaürítés iMessage-mellékletekből közvetlenül a crash-ek után — ez tipikus cleanup viselkedés, amely kémtevékenységre utal.
Az egyik érintett készülékhez Apple Threat Notification érkezett több héttel később — ez is arra utal, hogy a támadás valós és aktuális lehetett. Az iVerify szerint az érintettek között szerepeltek politikai, médiabeli és AI vállalati szereplők az Egyesült Államokból és az EU-ból, és mindegyiküket korábban már célba vették kínai állami támogatású szereplők.
A támadás hatása rendkívül veszélyes, hiszen egy kompromittált iPhone esetén a rajta futó alkalmazás – akár a Signal vagy Gmail – már nem garantál biztonságot, mert a rendszer maga kompromittált lehet. Az Apple hivatalosan úgy nyilatkozott, hogy ez a hiba konvencionális szoftverhiba volt és nem mutattak ki hozzá köthető rosszindulatú tevékenységet, ugyanakkor kijavították a problémát az iOS 18.3.1 frissítéssel.