0-click эксплойт HOMAGE помогал устанавливать шпиона Pegasus на iPhone

0-click эксплойт HOMAGE помогал устанавливать шпиона Pegasus на iPhone

0-click эксплойт HOMAGE помогал устанавливать шпиона Pegasus на iPhone

Исследователи из Citizen Lab выявили новый вектор эксплуатации уязвимости класса zero-click (0-click) в iMessage. По словам экспертов, этот эксплойт использовался для установки шпионской программы Pegasus на смартфоны iPhone каталанских чиновников, журналистов и активистов.

Ранее неизвестная проблема в безопасности получила имя HOMAGE, она затрагивает версии iOS до 13.2. Подробнее об атаках вида Zero-Click можно почитать в нашей статье.

Описанный эксплойт использовался для заражения шпионом Pegasus устройств как минимум 65 человек в период с 2017 по 2020 год. Напомним, что за разработкой этого софта стоит израильская компания NSO Group.

Цели атакующих занимали самое высокое положение в Каталонии (Испания): каждый президент с 2010 года, законодатели, юристы, журналисты и т. п. Как отметили в Citizen Lab, эксплойт HOMAGE использовался против мобильных устройств, работающих на версиях iOS старше 13.1.3.

«Предположительно, уязвимость устранили с выходом iOS 13.2, поскольку нам неизвестны случаи эксплуатации этой версии ОС», — объясняют специалисты.

Citizen Lab отправила Apple все результаты форензики, которые позволят провести расследование в отношении эксплойта. В настоящий момент исследователи не связывают эти атаки с властями какой-либо страны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies показала решение для защиты открытой АСУ ТП

Компания Positive Technologies представила кросс-платформенное решение по кибербезопасности для национальной открытой платформы промышленной автоматизации. Демонстрация прошла в Нижнем Новгороде на втором всероссийском форуме «Промышленная автоматизация: переход на открытую АСУ ТП».

Работа над проектом велась более трёх лет в рамках межотраслевой рабочей группы при Минпромторге России, в которую вошли представители энергетики, металлургии, нефтегаза, химической промышленности, поставщики оборудования и интеграторы.

Прототип открытой платформы АСУ ТП впервые показали на форуме ЦИПР летом 2025 года. Сейчас представлена её первая действующая версия, дополненная новыми программными и аппаратными компонентами российских разработчиков. Это позволило расширить число поддерживаемых технологических процессов и продемонстрировать возможности применения открытых стандартов в разных отраслях.

Заместитель министра промышленности и торговли РФ Василий Шпак отметил, что рынок систем промышленной автоматизации в России активно развивается, а сотрудничество компаний помогает вырабатывать единые подходы и стандарты. По его словам, отечественные технологии уже позволяют создавать конкурентоспособные решения, обеспечивающие независимость и безопасность предприятий.

На совместном стенде форума участники показали, как современные технологии позволяют строить гибкие и защищённые системы управления, сочетающие новые и уже существующие решения. В состав платформы входят программные контроллеры, SCADA-системы, шлюзы-конвертеры и встроенные средства кибербезопасности. Все элементы соответствуют принципам открытых АСУ ТП — совместимости, взаимозаменяемости и защищённости данных.

Руководитель практики промышленной кибербезопасности Positive Technologies Дмитрий Даренский отметил, что представленная версия платформы уже готова к внедрению и включает поддержку цифровых двойников и имитационных моделей. Разработанное решение по кибербезопасности можно применять в кросс-платформенных системах автоматизации, использующих открытые протоколы и компоненты разных производителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru