Una vulnerabilitat de seguretat d'Apple va fer possible que els dispositius Apple s'infectessin amb programari espia sense cap acció de l'usuari, però ara hi ha un pedaç.
El 7 de setembre, investigadors del Citizen Lab de la Universitat de Toronto van trobar aquest exploit de "clic zero". Tot i que és probable que l'explotació s'utilitzi per a objectius específics com activistes i periodistes, es recomana que tothom instal·li el nou pedaç si és capaç.
Sense l'actualització de seguretat, els pirates informàtics poden infectar un determinat dispositiu Apple (ordinador, telèfon, tauleta o fins i tot rellotge) només amb l'enviament d'una imatge. Ni tan sols hauríeu d'obrir o interactuar d'una altra manera amb el fitxer d'imatge perquè afecti el vostre dispositiu; només n'hi ha prou amb rebre'l. Si el vostre dispositiu pot utilitzar iMessage, correrà un risc fins que no actualitzeu.
Citizen Lab creu que NSO Group va utilitzar l'explotació per infectar el telèfon d'un activista amb el seu programari espia Pegasus al març. És probable que alguns periodistes d'Al Jazeera també fossin objectiu d'aquesta explotació.
Segons NPR, si bé Apple es pren seriosament aquest problema, ha reiterat que probablement l'usuari mitjà no es convertirà en un objectiu.
Si teniu un iPhone, us hauria d'avisar sobre el nou pegat per si mateix i sol·licitar la descàrrega. O bé, podeu iniciar una actualització manual del programari.
Si teniu un iPad, un Apple Watch o un ordinador Apple, també hauríeu de buscar i instal·lar les últimes versions del sistema. Només per estar segur.