Apple corrige brecha zero-click usada para infectar jornalistas com Graphite

A Apple confirmou que uma falha crítica no app Mensagens, agora corrigida, foi explorada em ataques sofisticados para espionar jornalistas utilizando o spyware Graphite, da empresa israelense Paragon. A vulnerabilidade, identificada como CVE-2025-43200, foi resolvida em fevereiro de 2025 com atualizações para iOS, macOS, watchOS e visionOS. O problema envolvia o processamento incorreto de mídias maliciosas compartilhadas via links do iCloud, permitindo que hackers instalassem o spyware sem qualquer ação do usuário um ataque do tipo “zero-click”.

O Citizen Lab identificou que o jornalista italiano Ciro Pellegrino e outro europeu foram infectados durante janeiro e fevereiro. As infecções ocorreram sem conhecimento das vítimas e permitiram acesso a mensagens, e-mails, microfones, câmeras e localização. Ambos foram notificados pela Apple em abril, como parte do sistema de alerta da empresa para alvos de ataques patrocinados por Estados.

A Paragon, que fornece o Graphite a governos sob a justificativa de segurança nacional, encerrou recentemente seus contratos com a Itália após disputa sobre acesso a dados investigativos. Enquanto o governo italiano confirmou o uso do spyware em ações legais contra alvos específicos, negou que o telefone de Francesco Cancellato, colega de Pellegrino, estivesse entre os alvos.

O caso reacende o debate sobre o uso abusivo de ferramentas de espionagem contra jornalistas e reforça o apelo da União Europeia por maior controle sobre o comércio de spyware. Revelações paralelas também indicam o retorno da atividade do Predator, outro spyware israelense usado amplamente na África e em diversos países sob sanções.

Leia mais na mesma categoria:

NotíciasPatches e Correções