Điều đáng nói là mọi mẫu iPhone và mọi phiên bản iOS đều có khả năng bị tấn công.
Một báo cáo phân tích bởi tổ chức Amnesty International mới đây đã cho thấy một loại spyware cấp độ quân sự từng đột nhập thành công vào iPhone của các nhà báo bằng cách gửi cho họ những tin nhắn iMessage mà người nhận thậm chí còn chưa bấm vào.
Spyware này được phát triển bởi công ty NSO Group đến từ Israel, một công ty tư nhân chuyên bán các công cụ hack cao cấp mà khách hàng bao gồm cả chính phủ nhiều quốc gia. Theo báo cáo của Amnesty International và 17 tờ báo khác, phần mềm Pegasus của NSO Group đã được sử dụng bởi số khách hàng này để hack vào điện thoại của ít nhất 37 nhà báo, nhà hoạt động xã hội, chính trị gia, và các lãnh đạo doanh nghiệp trên toàn thế giới. NSO Group phủ nhận cáo buộc này, đồng thời khẳng định bản báo cáo có chứa nhiều nội dung sai lệch nghiêm trọng cũng như thiếu bằng chứng xác đáng.
Theo tờ Business Insider, báo cáo của Amnesty International nêu rõ phương pháp họ sử dụng để phân tích điện thoại của các nạn nhân bị nhắm đến, từ đó phát hiện ra liệu chúng đã bị can thiệp bởi phần mềm Pegasus hay chưa. Tổ chức này tìm thấy chứng cứ về loại hình tấn công iMessage gọi là "zero-click", vốn đã nhắm vào các nhà báo kể từ năm 2018 đến nay, và điều này cho thấy tính bảo mật đáng báo động của dòng điện thoại iPhone từ Apple. Loại hình tấn công zero-click này không cần đến bất kỳ sự tương tác nào từ phía nạn nhân để đột nhập vào điện thoại của họ!
Amnesty nói rằng họ đã phân tích một chiếc iPhone 12 được cập nhật hoàn chỉnh, thuộc về một nhà báo Ấn Độ, với những dấu hiệu cho thấy đã bị can thiệp sau một cuộc tấn công zero-click vào ngày 16/6 vừa qua.
"Những phát hiện mới nhất này cho thấy các khách hàng của NSO Group hiện có thể can thiệp từ xa mọi mẫu iPhone và mọi phiên bản iOS gần đây" - bản báo cáo viết.
Bill Marczak, nhà nghiên cứu tại Citizen Lab chuyên về giám sát số của Đại học Toronto, đăng trên Twitter rằng phòng thí nghiệm của anh cũng từng tìm thấy chứng cứ liên quan việc các cuộc tấn công tin nhắn zero-click được sử dụng để đột nhập vào các mẫu iPhone mới nhất.
Marczak nói rằng một số cuộc tấn công như vậy tập trung khai thác lỗ hổng ImageIO của Apple, vốn cho phép các thiết bị Apple đọc và hiển thị hình ảnh.
Amnesty cũng tìm thấy chứng cứ về một cuộc tấn công zero-click nhắm vào một nhà báo Azerbaijan trong năm 2020, nhưng liên quan đến Apple Music. Theo đó, các nhà phân tích của họ không thể chắc chắn liệu Apple Music đã bị lợi dụng để lây nhiễm spyware cho điện thoại, hay spyware xuất phát từ một ứng dụng khác. Tổ chức này cũng đã thông báo kết quả cho Apple và hi vọng công ty sẽ nghiên cứu kỹ hơn về vấn đề.
Trụ sở NSO Group ở Israel
Theo Amnesty, các khách hàng của NSO Group trước đây từng sử dụng nhiều loạt hình tấn công gửi liên kết mã độc đến nạn nhân, và thiết bị của nạn nhân chỉ bị lây nhiễm sau khi họ đã bấm vào liên kết.
Về phía Apple, công ty khẳng định iPhone vẫn là một trong những thiết bị tiêu dùng an toàn nhất hành tinh.
"Những cuộc tấn công như miêu tả kia là rất tinh vi, tốn hàng triệu đô-la để phát triển, thường có vòng đời ngắn, và được sử dụng để nhắm vào các cá nhân cụ thể" - kỹ sư trưởng mảng bảo mật của Apple, Ivan Krstic, nói, nhấn mạnh thêm rằng Apple luôn ưu tiên các bản cập nhật bảo mật, và đại đa số người dùng không đứng trước nguy cơ bị tấn công như vậy.
NSO Group cho biết phần mềm của mình được sử dụng để chống khủng bố và tội phạm. Công ty còn nói rằng một khi đã bán sản phẩm cho khách hàng, họ sẽ không vận hành chúng và không có thông tin về cách chúng được triển khai sử dụng.
Trước đây, NSO Group từng bị cáo buộc tạo điều kiện cho các vụ hack thiết bị các nhà báo. Facebook kiện NSO Group vào tháng 10/2019 với lý do các công cụ của công ty này được sử dụng để hack tài khoản WhatsApp của các nhà báo, chính trị gia, nhà hoạt động xã hội... Cuộc tấn công này chỉ đòi hỏi hacker gọi vào WhatsApp của nạn nhân là đã đủ để xâm nhập điện thoại họ!
Một báo cáo phân tích bởi tổ chức Amnesty International mới đây đã cho thấy một loại spyware cấp độ quân sự từng đột nhập thành công vào iPhone của các nhà báo bằng cách gửi cho họ những tin nhắn iMessage mà người nhận thậm chí còn chưa bấm vào.
Spyware này được phát triển bởi công ty NSO Group đến từ Israel, một công ty tư nhân chuyên bán các công cụ hack cao cấp mà khách hàng bao gồm cả chính phủ nhiều quốc gia. Theo báo cáo của Amnesty International và 17 tờ báo khác, phần mềm Pegasus của NSO Group đã được sử dụng bởi số khách hàng này để hack vào điện thoại của ít nhất 37 nhà báo, nhà hoạt động xã hội, chính trị gia, và các lãnh đạo doanh nghiệp trên toàn thế giới. NSO Group phủ nhận cáo buộc này, đồng thời khẳng định bản báo cáo có chứa nhiều nội dung sai lệch nghiêm trọng cũng như thiếu bằng chứng xác đáng.
Theo tờ Business Insider, báo cáo của Amnesty International nêu rõ phương pháp họ sử dụng để phân tích điện thoại của các nạn nhân bị nhắm đến, từ đó phát hiện ra liệu chúng đã bị can thiệp bởi phần mềm Pegasus hay chưa. Tổ chức này tìm thấy chứng cứ về loại hình tấn công iMessage gọi là "zero-click", vốn đã nhắm vào các nhà báo kể từ năm 2018 đến nay, và điều này cho thấy tính bảo mật đáng báo động của dòng điện thoại iPhone từ Apple. Loại hình tấn công zero-click này không cần đến bất kỳ sự tương tác nào từ phía nạn nhân để đột nhập vào điện thoại của họ!
Amnesty nói rằng họ đã phân tích một chiếc iPhone 12 được cập nhật hoàn chỉnh, thuộc về một nhà báo Ấn Độ, với những dấu hiệu cho thấy đã bị can thiệp sau một cuộc tấn công zero-click vào ngày 16/6 vừa qua.
"Những phát hiện mới nhất này cho thấy các khách hàng của NSO Group hiện có thể can thiệp từ xa mọi mẫu iPhone và mọi phiên bản iOS gần đây" - bản báo cáo viết.
Bill Marczak, nhà nghiên cứu tại Citizen Lab chuyên về giám sát số của Đại học Toronto, đăng trên Twitter rằng phòng thí nghiệm của anh cũng từng tìm thấy chứng cứ liên quan việc các cuộc tấn công tin nhắn zero-click được sử dụng để đột nhập vào các mẫu iPhone mới nhất.
Marczak nói rằng một số cuộc tấn công như vậy tập trung khai thác lỗ hổng ImageIO của Apple, vốn cho phép các thiết bị Apple đọc và hiển thị hình ảnh.
Amnesty cũng tìm thấy chứng cứ về một cuộc tấn công zero-click nhắm vào một nhà báo Azerbaijan trong năm 2020, nhưng liên quan đến Apple Music. Theo đó, các nhà phân tích của họ không thể chắc chắn liệu Apple Music đã bị lợi dụng để lây nhiễm spyware cho điện thoại, hay spyware xuất phát từ một ứng dụng khác. Tổ chức này cũng đã thông báo kết quả cho Apple và hi vọng công ty sẽ nghiên cứu kỹ hơn về vấn đề.
Trụ sở NSO Group ở Israel
Theo Amnesty, các khách hàng của NSO Group trước đây từng sử dụng nhiều loạt hình tấn công gửi liên kết mã độc đến nạn nhân, và thiết bị của nạn nhân chỉ bị lây nhiễm sau khi họ đã bấm vào liên kết.
Về phía Apple, công ty khẳng định iPhone vẫn là một trong những thiết bị tiêu dùng an toàn nhất hành tinh.
"Những cuộc tấn công như miêu tả kia là rất tinh vi, tốn hàng triệu đô-la để phát triển, thường có vòng đời ngắn, và được sử dụng để nhắm vào các cá nhân cụ thể" - kỹ sư trưởng mảng bảo mật của Apple, Ivan Krstic, nói, nhấn mạnh thêm rằng Apple luôn ưu tiên các bản cập nhật bảo mật, và đại đa số người dùng không đứng trước nguy cơ bị tấn công như vậy.
NSO Group cho biết phần mềm của mình được sử dụng để chống khủng bố và tội phạm. Công ty còn nói rằng một khi đã bán sản phẩm cho khách hàng, họ sẽ không vận hành chúng và không có thông tin về cách chúng được triển khai sử dụng.
Trước đây, NSO Group từng bị cáo buộc tạo điều kiện cho các vụ hack thiết bị các nhà báo. Facebook kiện NSO Group vào tháng 10/2019 với lý do các công cụ của công ty này được sử dụng để hack tài khoản WhatsApp của các nhà báo, chính trị gia, nhà hoạt động xã hội... Cuộc tấn công này chỉ đòi hỏi hacker gọi vào WhatsApp của nạn nhân là đã đủ để xâm nhập điện thoại họ!
Theo Genk