We hebben een nieuwe ontwikkeling in de wereld van digitale beveiliging. Bovendien is het gerelateerd aan een van de belangrijkste technische merken ter wereld. Een recente ontdekking van Citizen Lab heeft licht geworpen op een betreffende kwetsbaarheid: een iPhone-zero-day fout die stilletjes werd uitgebuit om journalisten te targeten met huurlingspyware. Apple, bekend om zijn sterke beveiligingshouding, heeft sindsdien deze kritieke kwetsbaarheid gepatcht. De details bieden echter een wake-up call over de geavanceerde bedreigingen waarmee zelfs de meest veilige apparaten worden geconfronteerd.
Details over de kwetsbaarheid van de iPhone Zero-Day gepatcht door Apple
Het verhaal begon zich in april 2025 te ontvouwen. Die maand meldde Apple discreet een selecte groep iOS -gebruikers, waaronder twee prominente journalisten, dat hun apparaten het doelwit waren van geavanceerde spyware. Forensische analyse uitgevoerd door het Citizen Lab, een toonaangevende onderzoeksgroep voor cybersecurity, bevestigde deze vermoedens. Uit hun onderzoek bleek dat een opmerkelijke Europese journalist en de Italiaanse journalist Ciro Pellegrino inderdaad het doelwit waren van grafietspyware. Dit laatste is een product van het Israëlische bewakingsbedrijf Paragon.
Deze verraderlijke spyware werd geïmplementeerd via een zeer geavanceerde iMessage Zero Click-aanval. Zoals de naam al doet vermoeden, vereist een “nulklik” -aanval geen interactie van het slachtoffer. Met andere woorden, het gewoon ontvangen van een kwaadaardig bericht kan het apparaat in gevaar brengen. Apple handelde om deze dreiging te verminderen in zijn iOS 18.3.1-update, waarbij de kwetsbaarheid de IDS-CVE-2025-43200 werd toegekend. Interessant is dat, hoewel Apple de kwestie in februari heeft opgelost, de officiële publieke erkenning van de uitbuiting van de fout pas later kwam. Daarom zeggen we dat het een ‘rustige oplossing’ was.
Kwetsbaarheid gerelateerd aan iCloud -links
Verdere analyse door Citizen Lab vond een duidelijke link, waarbij een indicator werd geïdentificeerd die beide gerichte gevallen verbond met dezelfde Paragon -operator. De kwetsbaarheid gebruikte specifiek hoe iOS foto’s en video’s verwerkte die via iCloud -links werden verzonden, waardoor het een bijzonder heimelijke vector is voor aanval. Francesco Cancellato, een collega van de heer Pellegrino, was ook in januari 2025 op de hoogte gebracht over het doelwit van Paragon’s Graphite Spyware. Dit suggereerde een breder patroon van verfijnde aanvallen op mediaprofessionals.
Het incident onderstreept het continue cat-and-muisspel tussen fabrikanten van apparaten en degenen die bewakingstools ontwikkelen. Deze keer heeft Apple deze specifieke fout aangepakt. De persistentie van huursoldatenspyware en de creativiteit van zijn ontwikkelaars betekent echter dat waakzaamheid voor alle gebruikers voorop blijft. Dit geldt met name voor mensen in risicovolle beroepen zoals journalistiek.