Nr.
Reuters teigimu, įmonė „QuaDream“panašiai naudojo nulinio paspaudimo išnaudojimą, kad šnipinėtų savo taikinius ir nereikėjo jų apgaudinėti, kad jie ką nors atsisiųstų ar spustelėtų. Š altiniai teigia, kad „QuaDream“pradėjo naudoti šį „ForcedEntry“išnaudojimą „iMessage“, kuris pirmą kartą buvo aptiktas 2021 m. rugsėjį. „Apple“greitai pataisė išnaudojimą per tą patį mėnesį.
„QuaDream“pavyzdinė šnipinėjimo programa, pavadinta REIGN, veikė panašiai kaip NSO grupės „Pegasus“šnipinėjimo programa, įsidiegdama tiksliniuose įrenginiuose be įspėjimo ir vartotojo sąveikos. Atsidūręs vietoje, jis pradėjo rinkti kontaktinę informaciją, el. laiškus, pranešimus iš įvairių pranešimų programų ir nuotraukas. Remiantis brošiūra, kurią įsigijo Reuters, REIGN taip pat pasiūlė skambučių įrašymą ir kameros / mikrofono aktyvavimą.
Įtariama, kad „QuaDream“naudoja tą patį išnaudojimą kaip „NSO Group“, nes, pasak š altinių, abi šnipinėjimo programos pasinaudojo panašiais pažeidžiamumu. Jie abu taip pat naudojo panašų metodą diegdami kenkėjišką programinę įrangą, o „Apple“pataisa sugebėjo juos abu sustabdyti.
Nors nulinio spustelėjimo pažeidžiamumas sistemoje „iMessage“buvo pašalintas, veiksmingai nutraukiant Pegasus ir REIGN, tai nėra nuolatinis sprendimas. Kaip pažymi Reuters, išmanieji telefonai nėra (ir tikriausiai niekada nebus) visiškai apsaugoti nuo visų įmanomų atakų.