Alertă DNSC: iPhone și Mac vulnerabile la un nou atac care nu necesită click

atac-cibernetic_49780100
Atac cibernetic / Foto: Freepik
Un nou val de atacuri cibernetice sofisticate vizează utilizatorii de iPhone, iPad și Mac, exploatând două vulnerabilități critice pentru a livra malware fără ca victima să dea vreun click. Experții avertizează că este vorba despre un lanț de tip „zero-click” care poate compromite complet dispozitivul, oferind atacatorilor acces la date sensibile, cameră și microfon.

Un nou tip de atac: fără click, fără descărcări, fără suspiciuni

Specialiștii în securitate cibernetică ai DNSC atrag atenția asupra unei campanii periculoase care combină două vulnerabilități grave – CVE-2025-55177 și CVE-2025-43300 – pentru a compromite dispozitive Apple prin aplicația WhatsApp, fără nicio acțiune din partea utilizatorului.

Spre deosebire de atacurile clasice care necesită deschiderea unui link sau descărcarea unui fișier, acest tip de amenințare nu are nevoie de interacțiune. Tot ce trebuie este ca dispozitivul să primească automat o imagine infectată, iar procesul de exploatare se declanșează în fundal.

Cum funcționează atacul „zero-click”

Scenariul atacului este complex, dar eficient:

  • Atacatorul trimite sau face ca aplicația WhatsApp să preia automat o imagine DNG de pe un server controlat de el.

  • Aplicația încearcă să genereze o previzualizare automată a fișierului pentru utilizator.

În acest moment, componenta ImageIO din iOS sau macOS, responsabilă cu procesarea imaginilor, întâlnește date manipulate special și suferă o corupere de memorie.

Aceasta le permite atacatorilor să execute cod malițios la distanță, instalând spyware sau accesând informații sensibile.

Vulnerabilitatea CVE-2025-55177 permite procesarea conținutului dintr-un URL arbitrar fără verificarea autorizației, în timp ce CVE-2025-43300 provoacă scrierea necontrolată în memorie („out-of-bounds write”), ducând la executarea de cod pe dispozitiv.

Ce este un atac „zero-click” și de ce este atât de periculos

Spre deosebire de atacurile obișnuite, care presupun acțiunea utilizatorului – cum ar fi accesarea unui link sau descărcarea unui fișier –, atacurile „zero-click” pot compromite dispozitivul fără niciun gest din partea victimei.

Asta înseamnă că utilizatorul nu are nicio șansă să identifice pericolul sau să prevină atacul prin comportamente prudente. În cele mai grave cazuri, hackerii pot prelua control total asupra dispozitivului, inclusiv acces la microfon, cameră, date personale și aplicații bancare.

Citește și: Atenție, capcană online: OLX și ePantofi, folosite de hackeri ca să vă fure banii

Fișierul DNG, arma perfectă pentru atacatori

Fișierul DNG (Digital Negative), un format neprocesat de imagine creat de Adobe, este folosit în acest atac tocmai pentru că are o structură complexă și bogată în metadate. Multe aplicații, inclusiv WhatsApp și sistemul de operare, procesează automat aceste fișiere pentru a genera previzualizări sau thumbnails, fără intervenția utilizatorului.

Atacatorii pot construi cu ușurință fișiere DNG malițioase folosind instrumente disponibile public, ceea ce face din acest format un vector ideal pentru livrarea exploitului.

Dispozitive și versiuni vulnerabile

Atacurile afectează mai multe versiuni de aplicații și sisteme de operare Apple:

  • WhatsApp pentru iOS – versiunile anterioare 2.25.21.73

  • WhatsApp Business pentru iOS – versiunile anterioare 2.25.21.78

  • WhatsApp pentru macOS – versiunile anterioare 2.25.21.78

  • Apple ImageIO (iOS/iPadOS) – versiunile anterioare 16.7

  • macOS – versiunile anterioare Sonoma 14.7.8, Ventura 13.7.8, Sequoia 15.6.1

Cum te poți proteja

Experții în securitate recomandă câțiva pași esențiali pentru a evita compromiterea dispozitivelor:

Actualizează imediat aplicațiile WhatsApp, WhatsApp Business și WhatsApp pentru Mac la cele mai noi versiuni.

Instalează toate update-urile de securitate disponibile pentru iOS, iPadOS și macOS.

Activează opțiunile de protecție suplimentară și monitorizează alertele de securitate.

Fii atent la comportamente neobișnuite ale dispozitivului – utilizare crescută a bateriei, încălzire excesivă sau activitate necunoscută în fundal.

O combinație periculoasă: aplicație populară + vulnerabilitate de sistem

Specialiștii subliniază că acest atac este un exemplu perfect de exploatare combinată: o vulnerabilitate într-o aplicație extrem de populară este folosită ca vector de livrare, iar o slăbiciune în sistemul de operare permite execuția codului malițios.

„Acesta este tipul de atac care arată cât de rapid pot fi compromise chiar și dispozitivele considerate sigure. Faptul că se declanșează fără nicio acțiune din partea utilizatorului îl face extrem de periculos și greu de detectat”, avertizează specialiștii în securitate cibernetică.

Oana Pavelescu este jurnalist specializat în domeniul economic și financiar, cu experiență solidă în analiza politicilor fiscale, a piețelor energetice și a evoluțiilor macroeconomice din România și din spațiul european. Abordează subiectele cu rigoare, atenție la detaliu și orientare către impactul concret asupra mediului de afaceri și asupra populației. Are expertiză în interpretarea documentelor oficiale – de la acte normative publicate în Monitorul Oficial până la rapoarte ale BNR, ANRE sau ale altor instituții-cheie – pe care le transformă în materiale clare, bine structurate și relevante pentru publicul interesat de economie, companii și politici publice.
x close