Lỗ hổng do các nhà nghiên cứu an ninh mạng Citizen Lab phát hiện thuộc loại "zero click", có thể xâm nhập vào iPhone mà không cần người dùng thao tác gì. Lỗ hổng có thể bị khai thác thông qua phần mềm gián điệp Pegasus do công ty NSO Group (Israel) phát triển.
Pegasus đã lợi dụng một lỗi trong hệ thống CoreGraphics của hệ điều hành của Apple, được kích hoạt nếu người dùng nhận một tin nhắn đính kèm tệp chứa mã độc. Tệp này được ngụy trang là một file ảnh *.gif, nhưng thực chất là file *.pdf và *.psd.
Apple khuyến cáo người dùng iPhone cập nhật bản iOS 14.8.
Mã độc có thể lây nhiễm trên iPhone và sang các thiết bị khác mà chủ sở hữu không hề hay biết. Nó có thể kiểm soát camera, micro thiết bị, cũng như thu thập nội dung tin nhắn, văn bản, email, cuộc gọi, sau đó gửi về máy chủ của NSO Group. Ngay cả tin nhắn mã hóa trên các ứng dụng như Signal cũng có thể bị chương trình độc hại này đánh cắp và giải mã.
Lỗ hổng được Citizen Lab phát hiện khi kiểm tra iPhone của một nhà hoạt động xã hội ở Arab Saudi đầu tháng 9/2021 và thông báo cho Apple. Đội ngũ của Apple sau đó đã nhanh chóng khắc phục sự cố và đưa ra bản cập nhật iOS 14.8. Người dùng có thể vào Cài đặt > Chung > Cập nhật phần mềm để nâng cấp iPhone.
“Phần mềm gián điệp này có thể làm mọi thứ mà người dùng iPhone có thể làm trên thiết bị của họ và hơn thế nữa”, John Scott-Railton, nhà nghiên cứu cấp cao tại Citizen Lab, nhấn mạnh. “Bạn cần cập nhật iPhone lập tức”.
Bên cạnh iPhone, phần mềm của NSO Group cũng tồn tại trên Apple Watch và máy Mac. Apple khuyến cáo người dùng nên nâng cấp phiên bản mới nhất cho Watch là watchOS 7.6.2 và macOS Big Sur 11.6 để tránh nguy cơ lây nhiễm.
Theo New York Times, NSO Group từng bán phần mềm gián điệp của mình cho các chính phủ, nhưng nhấn mạnh họ "phải đáp ứng các tiêu chuẩn nhân quyền nhất định". Tuy nhiên, 6 năm qua, Pegasus đã xuất hiện trên điện thoại của nhiều nhà hoạt động nhân quyền, luật sư, bác sĩ, trẻ em, chuyên gia... ở các nước như UAE, Mexico và Arab Saudi. Tháng trước, Washington Post tiết lộ kết quả điều tra cho thấy, điện thoại của 37 nhà báo và nhà hoạt động nhân quyền đã nhiễm virus và phần mềm gián điệp của NSO Group.
M.H (theo Phonearena)
17:00 | 29/07/2021
10:00 | 07/10/2021
17:00 | 03/05/2021
16:00 | 14/07/2023
09:00 | 23/09/2021
16:00 | 19/10/2021
11:00 | 29/07/2021
09:00 | 09/04/2024
Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024