Theo một báo cáo mới đây của tổ chức Amnesty International, đã tìm thấy một loại phần mềm gián điệp cấp độ quân sự đã được sử dụng để đột nhập thành công iPhone của các nhà báo bằng cách gửi các tin nhắn iMessages mà thậm chí không cần nhấp vào cũng bị đánh cắp thông tin.
“Zero-click” thách thức bảo mật của Apple
Tháng 6/2021, tin nhắn được gửi đến iPhone 11 của Claude Mangin, vợ của một nhà hoạt động chính trị người Pháp bị bỏ tù ở Maroc, đã không phát ra tiếng động. Nó không có hình ảnh, không đưa ra bất kỳ cảnh báo nào từ một iMessage từ người nào đó mà cô không biết đã gửi phần mềm độc hại trực tiếp vào điện thoại của cô – và qua hệ thống bảo mật của Apple. Theo kết quả kiểm tra, điện thoại của cô đã bị tấn công nhiều lần bằng Pegasus – một phần mềm gián điệp được sản xuất bởi công ty NSO Group của Israel, một công ty tư nhân chuyên bán các công cụ hack tiên tiến cho khách hàng, bao gồm cả chính phủ của các quốc gia.
Cuộc kiểm tra trên đã không thể tiết lộ những gì đã thu thập được. Nhưng theo các nhà nghiên cứu bảo mật và tài liệu tiếp thị của NSO, rất có khả năng Pegasus có thể thu thập email, bản ghi cuộc gọi, bài đăng trên mạng xã hội, mật khẩu người dùng, danh sách liên hệ, hình ảnh, video, bản ghi âm và lịch sử duyệt web. Phần mềm gián điệp có thể kích hoạt máy ảnh hoặc micrô để chụp ảnh và ghi âm mới. Nó có thể nghe cuộc gọi và thư thoại. Nó có thể thu thập nhật ký vị trí của người dùng đã ở đâu và cũng xác định người dùng đó hiện đang ở đâu, cùng với dữ liệu cho biết người đó đang đứng yên hay đang di chuyển theo hướng nào.
Và tất cả những điều này có thể xảy ra nếu người dùng không chạm vào điện thoại của cô ấy hoặc biết rằng cô ấy đã nhận được một tin nhắn bí ẩn từ một người lạ – trong trường hợp của Mangin, một người dùng Gmail có tên “linakeller2203”.
Những kiểu tấn công “zero-click” (không nhấp chuột) này có thể hoạt động trên cả những thế hệ iPhone mới nhất, sau nhiều năm nỗ lực mà Apple đã cố gắng đóng cửa chống lại sự giám sát trái phép – và xây dựng các chiến dịch tiếp thị trên khẳng định rằng nó cung cấp quyền riêng tư và bảo mật tốt hơn các đối thủ.
Phần mềm Pegasus bị lợi dụng
Ngày 18/7, Amnesty International và 17 hãng truyền thông đã công bố một báo cáo khẳng định phần mềm Pegasus của NSO Group đã bị khách hàng của họ sử dụng để hack điện thoại của ít nhất 37 nhà báo, nhà hoạt động, chính trị gia và giám đốc điều hành doanh nghiệp trên khắp thế giới.
NSO Group đã lập tức bác bỏ cáo buộc này, đồng thời khẳng định rằng báo cáo trên có những điểm không chính xác và thiếu bằng chứng xác thực. NSO Group cho biết phần mềm của họ được sử dụng để chống khủng bố và tội phạm. Một khi họ bán sản phẩm của mình cho khách hàng, họ sẽ không vận hành chúng và không có thông tin về cách chúng được triển khai.
Amnesty International đã công bố một báo cáo đưa ra phương pháp họ phân tích điện thoại của các mục tiêu để phát hiện xem chúng có bị Pegasus xâm nhập hay không.
Tổ chức này đã tìm thấy bằng chứng về các cuộc tấn công “zero-click” với iMessage nhằm vào các nhà báo từ năm 2018 đến nay, với những tác động đáng báo động đối với bảo mật của iPhone. Các cuộc tấn công bằng “zero-click” không yêu cầu bất kỳ tương tác nào từ nạn nhân để đột nhập vào điện thoại của họ. Như vậy, chỉ cần nhận được tin nhắn iMessage có chứa mã độc đồng nghĩa thông tin người dùng có thể đã bị đánh cắp.
Amnesty International cũng đã phân tích một chiếc iPhone 12 được cập nhật iOS đầy đủ của một nhà báo Ấn Độ cũng có dấu hiệu bị cuộc tấn công bằng zero-click vào ngày 16/6.
Apple có thực sự bảo vệ được thông tin cá nhân của khách hàng?
Các nhà nghiên cứu đã ghi nhận iPhone bị nhiễm Pegasus hàng chục lần trong những năm gần đây, thách thức danh tiếng của Apple về khả năng bảo mật vượt trội khi so sánh với các đối thủ hàng đầu chạy hệ điều hành Android của Google.
Bill Marczak, một nhà nghiên cứu tại Citizen Lab, các chuyên gia giám sát kỹ thuật số của Đại học Toronto, cho biết trên Twitter rằng họ cũng đã tìm thấy bằng chứng về các cuộc tấn công bằng tin nhắn zero-click được sử dụng để xâm nhập vào những chiếc iPhone mới nhất.
Marczak cũng cho biết, một số cuộc tấn công bằng cách khai thác lỗ hổng ImageIO của Apple, cho phép các thiết bị của Apple đọc và hiển thị hình ảnh.
Trước đó, Amnesty International cũng tìm thấy bằng chứng về một cuộc tấn công bằng zero-click nhắm vào một nhà báo người Azerbaijan vào năm 2020 liên quan đến Apple Music. Tuy nhiên, họ không thể chắc chắn liệu Apple Music đã bị lợi dụng để lây nhiễm spyware vào điện thoại hay nó bắt đầu từ một ứng dụng khác. Amnesty International đã báo cáo những phát hiện của mình cho Apple, đồng thời cho biết Apple sẽ điều tra kỹ hơn về vấn đề này.
Về phía Apple, họ vẫn tuyên bố rằng iPhone vẫn là một trong những thiết bị tiêu dùng an toàn nhất hành tinh.
Giám đốc kỹ thuật bảo mật của Apple, Ivan Krstić cho biết các cuộc tấn công như được mô tả ở trên là rất tinh vi, tốn hàng triệu đô la để phát triển, thường có thời hạn sử dụng ngắn và mục tiêu là các cá nhân cụ thể. Ivan Krstić nhấn mạnh thêm rằng Apple ưu tiên các bản cập nhật bảo mật và phần lớn người dùng sẽ không gặp những rủi ro bị tấn công như vậy.
NSO Group tiếp tay cho “hacker”
Đây không phải là lần duy nhất NSO Group bị cao buộc tạo điều kiện cho các cuộc tấn công thiết bị của nhà báo. Vào tháng 10/2019, Facebook đã kiện NSO Group, cáo buộc rằng các công cụ của công ty đã được sử dụng để hack tài khoản WhatsApp của các nhà báo, chính trị gia, nhà hoạt động nhân quyền, v.v. Cuộc tấn công này chỉ yêu cầu hacker gọi các nạn nhân trên qua WhatsApp để xâm nhập vào điện thoại của họ.
Lỗi: Không tìm thấy biểu mẫu liên hệ.