Theo Engadget, các nhà nghiên cứu cho biết phương thức hack của NSO Group là một trong những chiêu thức tinh vi nhất mà họ từng thấy, ngang bằng với các cuộc tấn công từ các gián điệp ưu tú tại các quốc gia.
Nhận định này được nhóm đưa ra dựa vào phương thức hack mà phần mềm Pegasus của NSO từ Citizen Lab thu thập khi nhắm mục tiêu vào một nhà hoạt động ở Ả Rập Xê Út, cũng như phân tích kỹ thuật hack từ nhóm bảo mật SEAR của Apple.
Khai thác của NSO yêu cầu người dùng nhấp vào một liên kết, nhưng với phương thức mới nhất, phần mềm hoạt động mà không cần nhấp chuột. Cách hack này được gọi là ForcedEntry tận dụng cách iMessage diễn giải các tệp như GIF để mở tệp PDF độc hại mà không cần nạn nhân thực hiện hành động nào. Nó làm như vậy bằng cách sử dụng mã cũ từ những năm 1990 được sử dụng để xử lý văn bản trong máy quét hình ảnh.
Khi ở bên trong thiết bị, phần mềm độc hại có thể thiết lập môi trường ảo hóa của riêng nó và chạy mã giống javascript mà không cần kết nối với máy chủ bên ngoài. Từ đó, nó cung cấp cho kẻ tấn công quyền truy cập vào mật khẩu, micrô, âm thanh của nạn nhân... Các nhà nghiên cứu của Project Zero cho biết việc khai thác này cực kỳ khó bị phát hiện và là “vũ khí không có biện pháp phòng vệ”.
Apple gần đây đã đệ đơn kiện NSO để quy trách nhiệm hỗ trợ các chính phủ sử dụng nó để do thám người dùng iOS. Apple cáo buộc các mục tiêu thường là các nhà hoạt động, nhà báo... Công ty cũng cáo buộc NSO vi phạm luật cấp liên bang và cấp tiểu bang ở Mỹ. Vào tháng trước, Bộ Thương mại Mỹ cũng thêm NSO Group vào danh sách thực thể của mình, về cơ bản là cấm công ty được sử dụng ở Mỹ.