Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group, которая использовала его и уязвимость в платформе Apple iMessage для развертывания своего шпионского ПО Pegasus.
Команда Google Project Zero использовала образец ForcedEntry, предоставленный экспертами Citizen Lab из Университета Торонто, которые первыми обнаружил эксплойт. При глубоком анализе эксплойта специалисты Project Zero заявили, что ForcedEntry использует атаку с нулевым щелчком, что означает, что жертве не нужно открывать ссылку или предоставлять разрешение. Взлом обошел защиту Apple iOS с нулевым щелчком и, используя Apple iMessage, захватил устройства для установки шпионского ПО Pegasus.
ForcedEntry использовал способ, которым iMessage принимал и интерпретировал файлы, такие как GIF, чтобы обмануть платформу и заставить ее открыть вредоносный файл PDF без какого-либо участия пользователя. Эксплойт использовал слабое место в старой технологии сжатия, разработанной для создания сжатых файлов PDF при сканировании документа с помощью физического сканера. Эта же технология до сих пор используется компьютерами.