'n Apple-sekuriteitsuitbuiting het dit moontlik gemaak vir Apple-toestelle om met spioenware besmet te word sonder enige gebruikeraksie, maar 'n pleister is nou uit.
Hierdie "nul-klik"-ontginning is op 7 September deur Citizen Lab-navorsers by die Universiteit van Toronto gevind. Apple is dadelik van die uitbuiting ingelig en het sedertdien 'n pleister uitgereik om die probleem aan te spreek. Alhoewel die uitbuiting waarskynlik vir spesifieke teikens soos aktiviste en verslaggewers gebruik is, word dit aanbeveel dat almal die nuwe pleister installeer as hulle in staat is.
Sonder die sekuriteitsopdatering kan kuberkrakers 'n gegewe Apple-toestel (rekenaar, foon, tablet of selfs horlosie) besmet net deur 'n prent te stuur. Jy hoef nie eers die beeldlêer oop te maak of andersins met die prentlêer te kommunikeer om dit jou toestel te beïnvloed nie - dit is genoeg om dit bloot te ontvang. As jou toestel iMessage kan gebruik, is dit in gevaar totdat jy opdateer.
Citizen Lab glo dat NSO Group die uitbuiting in Maart gebruik het om 'n aktivis se foon met sy Pegasus-spioenware te besmet. Sommige joernaliste van Al Jazeera was waarskynlik ook teikens van hierdie uitbuiting.
Volgens NPR, terwyl Apple hierdie kwessie ernstig opneem, het dit herhaal dat die gemiddelde gebruiker waarskynlik nie 'n teiken sal word nie.
As jy 'n iPhone het, behoort dit jou op sy eie oor die nuwe pleister in kennis te stel en die aflaai te vra. Of jy kan eerder 'n handmatige sagteware-opdatering begin.
As jy 'n iPad, Apple Watch of Apple-rekenaar het, moet jy ook die nuutste stelselweergawes soek en installeer. Net om veilig te wees.