Phát hiện spyware lây nhiễm qua iMessage kể cả khi người dùng chưa đọc tin nhắn
Điều đáng nói là mọi mẫu iPhone và mọi phiên bản iOS đều có khả năng bị tấn công.
Một báo cáo phân tích bởi tổ chức Amnesty International mới đây đã cho thấy một loại spyware cấp độ quân sự từng đột nhập thành công vào iPhone của các nhà báo bằng cách gửi cho họ những tin nhắn iMessage mà người nhận thậm chí còn chưa bấm vào.
Spyware này được phát triển bởi công ty NSO Group đến từ Israel, một công ty tư nhân chuyên bán các công cụ hack cao cấp mà khách hàng bao gồm cả chính phủ nhiều quốc gia. Theo báo cáo của Amnesty International và 17 tờ báo khác, phần mềm Pegasus của NSO Group đã được sử dụng bởi số khách hàng này để hack vào điện thoại của ít nhất 37 nhà báo, nhà hoạt động xã hội, chính trị gia, và các lãnh đạo doanh nghiệp trên toàn thế giới. NSO Group phủ nhận cáo buộc này, đồng thời khẳng định bản báo cáo có chứa nhiều nội dung sai lệch nghiêm trọng cũng như thiếu bằng chứng xác đáng.
Theo tờ Business Insider, báo cáo của Amnesty International nêu rõ phương pháp họ sử dụng để phân tích điện thoại của các nạn nhân bị nhắm đến, từ đó phát hiện ra liệu chúng đã bị can thiệp bởi phần mềm Pegasus hay chưa. Tổ chức này tìm thấy chứng cứ về loại hình tấn công iMessage gọi là “zero-click”, vốn đã nhắm vào các nhà báo kể từ năm 2018 đến nay, và điều này cho thấy tính bảo mật đáng báo động của dòng điện thoại iPhone từ Apple. Loại hình tấn công zero-click này không cần đến bất kỳ sự tương tác nào từ phía nạn nhân để đột nhập vào điện thoại của họ!
Amnesty nói rằng họ đã phân tích một chiếc iPhone 12 được cập nhật hoàn chỉnh, thuộc về một nhà báo Ấn Độ, với những dấu hiệu cho thấy đã bị can thiệp sau một cuộc tấn công zero-click vào ngày 16/6 vừa qua.
” Những phát hiện mới nhất này cho thấy các khách hàng của NSO Group hiện có thể can thiệp từ xa mọi mẫu iPhone và mọi phiên bản iOS gần đây ” – bản báo cáo viết.
Video đang HOT
Bill Marczak, nhà nghiên cứu tại Citizen Lab chuyên về giám sát số của Đại học Toronto, đăng trên Twitter rằng phòng thí nghiệm của anh cũng từng tìm thấy chứng cứ liên quan việc các cuộc tấn công tin nhắn zero-click được sử dụng để đột nhập vào các mẫu iPhone mới nhất.
Marczak nói rằng một số cuộc tấn công như vậy tập trung khai thác lỗ hổng ImageIO của Apple, vốn cho phép các thiết bị Apple đọc và hiển thị hình ảnh.
Amnesty cũng tìm thấy chứng cứ về một cuộc tấn công zero-click nhắm vào một nhà báo Azerbaijan trong năm 2020, nhưng liên quan đến Apple Music. Theo đó, các nhà phân tích của họ không thể chắc chắn liệu Apple Music đã bị lợi dụng để lây nhiễm spyware cho điện thoại, hay spyware xuất phát từ một ứng dụng khác. Tổ chức này cũng đã thông báo kết quả cho Apple và hi vọng công ty sẽ nghiên cứu kỹ hơn về vấn đề.
Trụ sở NSO Group ở Israel
Theo Amnesty, các khách hàng của NSO Group trước đây từng sử dụng nhiều loạt hình tấn công gửi liên kết mã độc đến nạn nhân, và thiết bị của nạn nhân chỉ bị lây nhiễm sau khi họ đã bấm vào liên kết.
Về phía Apple, công ty khẳng định iPhone vẫn là một trong những thiết bị tiêu dùng an toàn nhất hành tinh.
” Những cuộc tấn công như miêu tả kia là rất tinh vi, tốn hàng triệu đô-la để phát triển, thường có vòng đời ngắn, và được sử dụng để nhắm vào các cá nhân cụ thể ” – kỹ sư trưởng mảng bảo mật của Apple, Ivan Krstic, nói, nhấn mạnh thêm rằng Apple luôn ưu tiên các bản cập nhật bảo mật, và đại đa số người dùng không đứng trước nguy cơ bị tấn công như vậy.
NSO Group cho biết phần mềm của mình được sử dụng để chống khủng bố và tội phạm. Công ty còn nói rằng một khi đã bán sản phẩm cho khách hàng, họ sẽ không vận hành chúng và không có thông tin về cách chúng được triển khai sử dụng.
Trước đây, NSO Group từng bị cáo buộc tạo điều kiện cho các vụ hack thiết bị các nhà báo. Facebook kiện NSO Group vào tháng 10/2019 với lý do các công cụ của công ty này được sử dụng để hack tài khoản WhatsApp của các nhà báo, chính trị gia, nhà hoạt động xã hội… Cuộc tấn công này chỉ đòi hỏi hacker gọi vào WhatsApp của nạn nhân là đã đủ để xâm nhập điện thoại họ!
Amazon cắt đứt dịch vụ với công ty gián điệp Israel
Amazon ngưng cung cấp dịch vụ lưu trữ web cho NSO Group - công ty Israel được cho là đứng sau phần mềm gián điệp Pegasus.
Cơ sở hạ tầng của Amazon bị NSO tận dụng để tấn công mã độc
Theo Motherboard , CloudFront - một trong những dịch vụ của Amazon đã trở thành nạn nhân của Pegasus. CloudFront là "dịch vụ mạng phân phối nội dung" (CDN). Công ty giới thiệu CloudFront hỗ trợ cung cấp "dữ liệu, video, ứng dụng và API cho khách hàng toàn cầu với độ trễ thấp, tốc độ truyền cao, thân thiện với nhà phát triển".
Thế nhưng, CloudFront cũng đóng một vai trò quan trọng trong các cuộc tấn công mã độc. Việc chuyển sang CloudFront bảo vệ NSO phần nào khỏi những nhà nghiên cứu hoặc bên thứ ba khác cố gắng điều tra cơ sở hạ tầng của công ty.
Amazon từng giữ im lặng trước việc NSO sử dụng cơ sở hạ tầng của mình để tiến hành tấn công thiết bị của nhà báo, chính khách. Từ tháng 5.2020, Motherboard đã đăng bài tố NSO tận dụng cơ sở hạ tầng của Amazon làm chuyện xấu và liên lạc với công ty nhưng không được hồi đáp.
Cũng vào thời điểm đó, Facebook trình lên tòa án tài liệu chứa các địa chỉ IP của Mỹ được hệ thống NSO dùng để hack điện thoại thông qua lỗ hổng bảo mật trên WhatsApp. Một trong những địa chỉ IP đó thuộc về Amazon, kế đó là công ty QuadraNet.
Mãi đến gần đây, Amazon mới trả lời trong email gửi Gizmodo : "Khi biết được hoạt động này (của NSO), chúng tôi đã nhanh chóng đóng cửa cơ sở hạ tầng và các tài khoản có liên quan".
Báo cáo gần đây của Tổ chức Ân xá Quốc tế cũng khẳng định: "Sử dụng dịch vụ đám mây bảo vệ NSO khỏi một số kỹ thuật quét trên internet". Bên cạnh đó, NSO cũng đang dùng dịch vụ của một số công ty khác như Digital Ocean, OVH và Linode.
"iMessage, FaceTime quyền lực hơn tôi nghĩ" Dưới đây là chia sẻ của cây bút Mike Sorrentino sau khi chuyển từ một chiếc điện thoại Android sang iPhone. Và trải nghiệm đó có thể sẽ khiến bạn bất ngờ... "Đầu tháng này, tôi đã chuyển từ một chiếc điện thoại Android sang sử dụng iPhone. Ban đầu, tôi nghĩ rằng mọi thứ sẽ không có nhiều thay đổi bởi trước...