Em dezembro passado, surgiram informações de que iPhones da equipe de Kamala Harris (ex-vice-presidente americana e então candidata às eleições) foram alvos de um spyware — de modo que um dos aparelhos ficou sob posse do iVerify para análise forense.
Hoje, a empresa confirmou que, durante o fim de 2024 e início de 2025, detectou atividades anômalas em iPhones pertencentes a indivíduos afiliados a campanhas políticas, organizações de mídia, empresas de IA e governos que operam nos Estados Unidos e na União Europeia.
Ao investigar a fundo essas ocorrências, eles detectaram travamentos extremamente raros (tipicamente associados a ataques sofisticados zero-click) via iMessage – uma técnica de exploração até então não observada de forma sistemática. Assim, eles descobriram uma vulnerabilidade desconhecida no processo imagent
que, devido à sua posição relativa no sistema operacional e funcionalidade, forneceria aos invasores uma base para exploração posterior. Essa vulnerabilidade, batizada de NICKNAME, foi corrigida pela Apple no iOS 18.3.
Segundo o iVerify, há evidências que sugerem — mas não comprovam — que essa vulnerabilidade foi explorada em ataques direcionados em março deste ano. A hipótese é reforçada pelo fato de a Apple ter enviado notificações de ameaças para pelo menos um dispositivo pertencente a um alto funcionário do governo na UE.
A brecha permitia especificamente a criação e exclusão em massa de anexos do iMessage em questão de segundos. A falha foi observada apenas em dispositivos pertencentes a alvos notórios, constituindo 0,0001% do registro de falhas coletado de uma amostra de 50.000 iPhones.
Ainda de acordo com a análise, se um dispositivo desatualizado estiver comprometido, os invasores têm acesso a todas as conversas, independentemente de elas ocorrerem pelo Signal, Gmail ou qualquer aplicativo seguro. Embora ainda sejam iniciais, essas descobertas foram verificadas por diversas entidades independentes, incluindo especialistas em segurança para iOS.
via Axios