Nhà sản xuất phần mềm gián điệp đình đám bị phát hiện có ba cách hack iPhone mới

Nhà sản xuất phần mềm gián điệp đình đám bị phát hiện có ba cách hack iPhone mới

Trung tâm nghiên cứu công nghệ của Đại học Toronto (Canada) là Citizen Lab chuyên tập trung vào nghiên cứu các vấn đề liên quan đến an ninh mạng và nhân quyền số.

Được thành lập vào năm 2001, Citizen Lab đã tiến hành nhiều nghiên cứu, điều tra và công bố dữ liệu quan trọng về các hoạt động tấn công mạng và vi phạm quyền riêng tư trên toàn cầu. Các tổ chức chính phủ, tư nhân và phi chính phủ trên toàn thế giới thường được yêu cầu cung cấp lời khuyên từ các chuyên gia Citizen Lab. Một trong những công ty đầu tiên nhận ra phần mềm gián điệp Pegasus của NSO Group là Citizen Lab.

Theo trang Washington Post, các vụ hack của NSO Group trong năm 2022 nhắm đến iPhone chạy iOS 15 và các phiên bản iOS 16 đầu tiên. Theo Citizen Lab, những lần xâm phạm này được thực hiện trong báo cáo hôm 18.4.

Kết quả của Citizen Lab đã được chia sẻ với Apple, công ty hiện sửa các lỗi mà NSO Group khai thác.

Đây là bằng chứng gần đây nhất về những nỗ lực không ngừng của NSO Group nhằm tạo ra phần mềm gián điệp xâm nhập iPhone mà không yêu cầu người dùng thực hiện bất kỳ hành động nào cho phép nó. Khi kiểm tra smartphone các mục tiêu có thể bị nhắm đến, bao gồm cả nhân viên nhân quyền và nhà báo, Citizen Lab đã phát hiện ra nhiều phương pháp xâm nhập của NSO Group trong những năm qua.

Các nhóm dân quyền không ngạc nhiên khi NSO Group có thể nghĩ ra nhiều chiến lược tấn công mới, mặc dù thực tế là họ cảm thấy lo lắng. Bill Marczak, nhà nghiên cứu cấp cao tại Citizen Lab, nói: "Đó là hoạt động kinh doanh cốt lõi của họ."

Theo Bill Marczak, NSO đang tạm thời chịu trách nhiệm trả tiền cho những chi phí đó, mặc dù Apple đã thông báo cho các mục tiêu. Bộ Thương mại Mỹ đưa NSO Group vào danh sách đen và Bộ Ngoại giao Israel hạn chế cấp phép xuất khẩu, tất cả đều là những bước đi thông minh và làm tăng chi phí.

Bill Marczak thắc mắc công ty Israel có thể tiếp tục tìm kiếm hoặc khai thác các lỗ hổng mới có hiệu quả trong bao lâu do các cuộc chiến tài chính và pháp lý mà NSO Group phải đối mặt.

NSO Group đã được sử dụng như một biểu tượng của hoạt động hack chính phủ. NSO Group dễ bị các nhà nghiên cứu khám phá ra các chiêu trò mới do bị nhắm mục tiêu liên tục trong các vụ hack đình đám.

Cùng với nhau và được trang bị bằng chứng điện tử mới về các cuộc tấn công, Citizen Lab quay lại kiểm tra iPhone cũ để tìm ra dấu vết của các phương thức tấn công tiềm năng khác. Kiến thức sâu hơn đó sẽ tiếp tục phát triển, làm cho việc phát hiện trong tương lai trở nên đơn giản hơn.

Liron Bruck, người phát ngôn của NSO Group, từ chối cho biết liệu công ty có đứng sau các vụ hack hay liệu họ còn thực hiện nhiều cuộc tấn công có hiệu quả tương đương hay không.

Liron Bruck cho biết qua email, "NSO Group tuân thủ các quy định nghiêm ngặt và công nghệ của công ty được các khách hàng là chính phủ sử dụng để chống khủng bố và tội phạm trên toàn thế giới."

Không rõ có bao nhiêu người đã bị hack bằng các phương pháp mới mà Citizen Lab đã tìm thấy. Những phương pháp mà Citizen Lab biết không được tiết lộ công khai.

Phát ngôn viên Apple cho biết các mối đe đã ảnh hưởng đến "một số lượng rất nhỏ khách hàng của chúng tôi" và hãng sẽ tiếp tục xây dựng thêm các biện pháp phòng thủ cho các sản phẩm của mình. Apple cung cấp thông tin với điều kiện giấu tên.

Khi những người dùng kích hoạt Lockdown Mode của Apple, một số cuộc tấn công gần đây nhất đã thất bại trong dấu hiệu đáng khích lệ. Chế độ này giảm số lượng chương trình được gọi tự động và ngăn một số liên lạc từ những người gọi không xác định.

Theo các nhà nghiên cứu, trong một chuỗi tấn công khai thác HomeKit (framework của Apple dành cho các ứng dụng kiểm soát ánh sáng, nhiệt độ và các thiết bị thông minh khác trong nhà), người dùng iPhone đã được cảnh báo rằng ai đó cố gắng truy cập vào chương trình này nhưng bị chặn.

Những cảnh báo đó đã ngừng hiển thị sau một thời gian, có thể do kẻ tấn công đã tìm ra cách truy cập vào HomeKit mà không kích hoạt cảnh báo hoặc do chúng từ bỏ phương thức này.

Liron Bruck kêu gọi sử dụng Lockdown Mode để chống lại các mục tiêu có khả năng bị hack khác.

nso-group-bi-phat-hien-3-cach-hack-iphone-moi.jpg
NSO Group tiếp tục tìm cách xâm nhập vào những chiếc iPhone mới nhất, bất chấp lệnh trừng phạt của Mỹ - Ảnh: TWP

Để bổ sung một lớp bảo vệ mới cho những người ủng hộ nhân quyền, những người bất đồng chính kiến và các mục tiêu khác khỏi các vụ hack tinh vi, Apple đã phát hành tính năng bảo mật Lockdown Mode vào hồi tháng 7.2022.

Lockdown Mode cung cấp cho iPhone hoặc iPad "lớp tường thành" bảo vệ vô cùng mạnh mẽ sau khi được kích hoạt. Cụ thể là:

Các tệp đính kèm ngoài hình ảnh sẽ bị chặn hoàn toàn trong ứng dụng iMessage. Xem trước đường dẫn link cũng không hiệu quả.

Sẽ không nhận được lời mời sử dụng dịch vụ của Apple từ người lạ và cuộc gọi FaceTime.

Một số công nghệ web phức tạp, chẳng hạn như trình biên dịch JIT (Just-in-time) của JavaScript, sẽ không hoạt động trừ khi người dùng đặt trang web đó vào danh sách ngoại lệ.

Lời mời tham gia chia sẻ album sẽ không hiệu lực; chức năng album chia sẻ sẽ bị khỏi ứng dụng Ảnh.

Các kết nối có dây tới các thiết bị khác bị vô hiệu hóa khi màn hình tắt.

Các hồ sơ cấu hình sẽ không thể cài đặt và thiết bị cũng sẽ không thể tham gia quy trình quản lý thiết bị di động Mobile device management (quản lý thiết bị di động).

Động thái này xảy ra sau khi ít nhất hai doanh nghiệp Israel đã khai thác các lỗ hổng trong phần mềm của Apple để đột nhập từ xa vào iPhone mục tiêu mà không cần nhấn hoặc chạm vào bất cứ điều gì.

NSO Group (Israel) là nhà sản xuất phần mềm gián điệp Pegasus có thể thực hiện các cuộc tấn công như vậy, đã bị Apple kiện và bị giới chức Mỹ đưa vào danh sách đen thương mại.

Việc bật chế Lockdown Mode sẽ ngăn phần lớn các tệp đính kèm được gửi đến ứng dụng iMessage của iPhone.

Theo các nhà nghiên cứu bảo mật, NSO Group đã khai thác một lỗ hổng trong cách Apple xử lý các tệp đính kèm tin nhắn. Khi iPhone bị, Lockdown Mode cũng sẽ ngăn các kết nối có dây được kết nối với thiết bị.

Công ty Cellebrite (Israel) đã sử dụng các kết nối thủ công như vậy để truy cập iPhone.

Theo đại diện của Apple, các cuộc tấn công tinh vi, được gọi là kỹ thuật zero click, mà tính năng này được tạo ra để chống lại vẫn còn tương đối hiếm. Theo Apple, hầu hết người dùng sẽ không cần kích hoạt Lockdown Mode.

Các công ty phần mềm gián điệp đã lập luận rằng họ bán công nghệ mạnh mẽ để hỗ trợ các chính phủ trong việc ngăn chặn các mối đe an ninh quốc gia. Tuy nhiên, các nhóm nhân quyền và các nhà báo đã nhiều lần ghi nhận việc sử dụng phần mềm gián điệp để tấn công xã hội dân sự, phá hoại phe chính trị đối lập và can thiệp vào các cuộc bầu cử.

Apple cho biết sẽ trả tới 2 triệu USD cho mỗi lỗ hổng mà các nhà nghiên cứu bảo mật có thể tìm thấy trong Lockdown Mode để hỗ trợ cải thiện tính năng mới. Theo đại diện của công ty, "tiền thưởng lỗi" cao nhất được cung cấp trong ngành.

Ngoài ra, Apple đã thông báo rằng họ đang tài trợ 10 triệu USD, cùng với bất kỳ khoản tiền nào có thể thu được từ vụ kiện chống lại NSO Group, cho các nhóm tìm kiếm, vạch trần và làm việc để ngăn chặn việc tấn công có chủ đích.

Ngoài ra, Apple thông báo rằng khoản tài trợ này sẽ được chuyển đến Dignity and Justice Fund (Quỹ Nhân phẩm và Công lý), một trong những quỹ tư nhân lớn nhất của Mỹ do Ford Foundation thành lập.

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống

Nguồn tin:

 

Tham gia bình luận