Apple hackade
It began by exploiting CVE, a vulnerability in Apple’s implementation of the TrueType font.
Vem riktar sig till? Exploater som detta är mycket komplexa och inte överraskande är människor som har tillgång till högt klassificerad eller konfidentiell information som underrättelsetjänstemän, politiker och reportrar viktiga mål. Vi lever i en värld där högprofilerade människor måste erkänna att deras namn är någonstans på listan över mål. Som en kommersiellt tillgänglig verktygslåda för cyberspionage har NSO sänkt den tekniska ribban för organisationer att genomföra cyberattacker mot sina mål, vilket ger avancerade Statliga möjligheter för dem som kan betala räkningen.
Så även om dessa attacker kanske inte verkar som ett omedelbart hot mot den genomsnittliga Apple-användaren, när dessa verktyg har skapats, kan de spridas som en löpeld. Till exempel kan kriminella angripare använda åtkomst för att stjäla personuppgifter för större kampanjer - för att lura offer, eller kanske till och med för att provocera en massiv användarlåsning för att kräva betalning i form av en ransomware-attack.
Så snart spionprogrammet är uppfunnet kommer katten ut ur påsen. Det kan säljas och multipliceras snabbt över hela världen. Om det hamnar i fel händer kommer det att användas högprofilerat och potentiellt mot en bredare grupp mål. Vi måste erkänna att när det gäller hackverktyg kommer inte anden ut ur flaskan - och innovativa angripare kommer alltid att hitta ett sätt.
Hur säkert är Apple, och hur jämför det med Android? Företag som Apple är ett otroligt attraktivt mål för inkräktare; Dess teknik och enheter är allestädes närvarande i hela samhället. Från att navigera med kartor för att komma åt våra bankkonton har smarta enheter blivit en del av tyget i vårt dagliga liv och innehåller påföljder för personuppgifter. Dessa applikationer kan endast installeras via den officiella app store och köras från ett separat lagrings-och bearbetningsområde.
A new cyberattack is targeting iPhone users, with criminals attempting to obtain individuals' Apple IDs in a "phishing" campaign, security software company Symantec said in an alert Monday.
Med tanke på den höga graden av applikationsverifiering i App Store är det enda verkliga sättet för skadlig kod att installeras på en Apple - enhet att använda det underliggande operativsystemet-en process som ofta kallas jailbreaking. Även genom den officiella Google Play App Store finns det bara en begränsad mängd verifiering och moderering, vilket ökar risken för installation av skadlig kod utan behov av ett så smart utnyttjande.
Trots detta kommer Pegasus Stills med Android-specifika exploater som liknar de som används för att rikta in sig på Apple-enheter. Sammantaget har Apple en utmärkt historia av att arbeta med forskare för att identifiera exploater, som de sedan fixar snabbt. Så, hur kan vi vara skyddade? Gråt är en oerhört viktig del av grundläggande cyberhygien, som skyddar en organisation och teknikanvändare från kända sårbarheter.
Det har dock begränsad kraft mot nya, sofistikerade attacker och hackare rör sig snabbare idag för att skapa nya attacker än försvarare kan fixa. Alla moderna företag eller högprofilerade personer kommer att finnas på träfflistan, men efter att skadlig programvara varar kan alla smarttelefonanvändare bli nästa offer. Tekniken är kraftfull och öppnar stora möjligheter att förändra vårt sätt att arbeta och kommunicera, men den introducerar också säkerhetsrisker - detta är ett faktum i ett modernt, digitaliserat samhälle som vi måste omfamna.
Vad är risken för allmänheten? I cybersäkerhetsvärlden är möjligheten att köra kod på offrets enhet genom att helt enkelt tvinga dem att öppna en webbsida extremt sällsynt och kraftfull. Som en enkel fråga om utbud och efterfrågan kunde utnyttjandet ha köpts för mycket pengar - och i så fall skulle det troligen ha använts för att attackera ett högt värdemål.
Offensiva cyberverktyg som exploater för allvarliga sårbarheter som den här varar inte för evigt. När en sårbarhet har upptäckts kan programvaruleverantören börja utveckla en fix-och alla försök att utnyttja sårbarhetsrisker som visar att den finns. Denna begränsade tid då sårbarheten kan utnyttjas påverkar också marknadens dynamik för försäljning, köp och användning av sådana verktyg.
Allt detta innebär att innan sårbarheten upptäcktes av Apple - när det var en" nolldag " sårbarhet eftersom leverantören hade noll dagar att utveckla plåstret - skulle det förmodligen inte användas för allmän inriktning.
Men nu när sårbarheten är allmänt tillgänglig kan det hända att brottslingar vänder säkerhetsuppdateringen och riktar sig till allmänheten som ännu inte har uppdaterat sina enheter. Det är därför det är så viktigt att installera de senaste säkerhetsuppdateringarna. Vem hittade detta problem? Forskaren som rapporterade sårbarheten bestämde sig för att vara anonym. Det kan finnas ett antal skäl till dem, bland annat att de inte ville ha den uppmärksamhet som rapporten skulle ge dem.
Kanske kan det också hända att forskaren arbetar för ett företag eller en statlig organisation som har riktats mot denna sårbarhet.Om så är fallet, visar att de visste om attacken - genom att tillskriva avslöjande med ett namn som är associerat med offret - kan ge angriparen lite feedback om deras offensiva operation.