Apple iOS-versies pre-9.3.5, die op donderdag uitkwam, bevatten drie zero days die kwaadwillenden toegang kunnen verschaffen tot de kernel op iPhones, waarna ze berichten, telefoongesprekken, e-mails en meer kunnen onderscheppen. Mogelijk werden de lekken al drie jaar uitgebuit.
Twee securitybedrijven maken melding van de kwetsbaarheden, die ze gecombineerd 'Trident' noemen: het Amerikaanse Lookout en het Canadese Citizen Lab. De twee kwamen de kwetsbaarheden op het spoor dankzij mensenrechtenactivist Ahmed Mansoor. Hij ontving eerder deze maand verdachte sms-berichten waarin hem geheime informatie over mensenrechtenschendingen werd beloofd. Het enige wat hij hoefde te doen, was op de bijgeleverde links klikken. Dat deed hij niet en in plaats daarvan gingen de berichten door naar de twee securitybedrijven. De malware die ze ontdekten heet 'Pegasus' en zou ontwikkeld zijn door de Israëlische NSO Group, die op zijn beurt weer eigendom is van het Amerikaanse Francisco Partners.
De malware na infectie kon sms-berichten, telefoongesprekken, e-mails, logs en meer bemachtigen van apps als Gmail, Facebook, Skype, WhatsApp, Viber, FaceTime, Calendar, Line, Mail.Ru, WeChat, SS, Tango en andere apps. Het kon tot nu toe zelfs zonder problemen systeemupdates overleven en zichzelf updaten om exploits te vervangen als die verouderd bleken. Er bleek ook een zero-click-vector voor de malware te zijn, maar die werkte met speciale sms-berichten als WAP Push SL messages, die na verloop van tijd niet meer automatisch verwerkt werden door iPhones. Op deze manier was het mogelijk doelwitten te infecteren zonder tussenkomst van de gebruiker.
De sterk versleutelde malware maakte gebruik van drie kwetsbaarheden, met cve-nummers 2016-4655, 4656 en 4657. Het gaat specifiek om een kwetsbaarheid in de Safari-webkit waarmee code uitgevoerd kan worden, een lek in de kernel waardoor deze opgespoord kan worden in het geheugen, en een derde kwetsbaarheid in de kernel waardoor een stille jailbreak mogelijk werd en spionagesoftware geïnstalleerd kon worden. De malware zou een kernel mapping table bevatten met waarden die afkomstig zouden zijn uit iOS 7, wat betekent dat de malware mogelijk al nagenoeg drie jaar in gebruik is. Pegasus zou zelfs een automatische self-destruct hebben.
De malware zou volgens Lookout ook gebruikt worden om Android- en BlackBerry-apparaten aan te vallen, maar daarover treedt het bedrijf niet in detail. Citizen Lab spreekt helemaal niet over het risico voor Android en BlackBerry, wat doet vermoeden dat het daar ging om kwetsbaarheden die in het verleden al zijn gedicht. De Lookout-onderzoekers stellen dat Pegasus 'de meest geavanceerde aanval is op welk apparaat dan ook, vanwege de manier waarop deze gebruikmaakt van de wijze waarop mobiele apparaten zijn geïntegreerd in ons leven'. Zij zeggen verder: "De malware maakt gebruik van functies die alleen op een mobiel samenkomen: een constante verbinding via wifi of 4g, spraakgesprekken, een camera, e-mail, chatberichten, gps, wachtwoorden en contacten."
Naast Mansoor zouden minstens twee anderen het doelwit zijn geweest van de Israëlische malware: een Mexicaanse journalist die verslag deed van corruptie in zijn land en een of meerdere doelwitten in Kenya. Het valt gebruikers aan te raden zo snel mogelijk de 9.3.5-update voor iOS te downloaden. Van de rapporten van de twee bedrijven is dat van Citizen Lab het uitgebreidst.
Apple laat aan Ars Technica weten dat de kwetsbaarheden sinds vorige week ook niet meer in de openbare en developer-bèta's van iOS 10 zitten.