NSO là một tổ chức của Isarel chuyên sản xuất các phần mềm gián điệp và đã triển khai ít nhất ba phương thức khai thác “zero-click” mới vào iPhone trong năm 2022 để xâm nhập vào hệ thống phòng thủ do Apple dựng lên.
Pegasus là phần mềm gián điệp có thể ghi lại các cuộc trò chuyện sử dụng camera, xác định vị trí của người dùng điện thoại, truy cập các tệp tin, các cuộc trò chuyện qua SMS, kể cả dịch vụ nhắn tin được mã hóa. Pegasus có thể cho phép các tin tặc sử dụng phần mềm này truy cập vào ổ cứng của điện thoại bị nhiễm mã độc, qua đó có thể xem hình ảnh, video, email và văn bản, ngay cả trên các ứng dụng liên lạc được mã hóa, chẳng hạn như Signal.
Hai lỗ hổng bảo mật được mô tả dưới đây:
Các bản cập nhật có sẵn cho các thiết bị và hệ điều hành sau:
Trong một cảnh báo, các nhà nghiên cứu tại Nhóm giám sát an ninh Internet Citizen Lab tiết lộ các lỗ hổng này đã được sử dụng trong các chuỗi tấn công iMessage zero-click có tên là “Blastpass” để triển khai Pegasus trên iPhone được vá đầy đủ chạy phiên bản iOS 16.6.
Các nhà nghiên cứu Citizen Lab cho biết: “Chuỗi khai thác có khả năng xâm nhập vào iPhone chạy phiên bản iOS mới nhất (16.6) mà không có bất kỳ tương tác nào từ nạn nhân. Việc khai thác liên quan đến các tệp đính kèm PassKit chứa hình ảnh độc hại được gửi từ tài khoản iMessage của kẻ tấn công tới nạn nhân. Phát hiện mới nhất này một lần nữa cho thấy người dùng cuối và dân sự là mục tiêu của các hoạt động khai thác và phần mềm gián điệp tinh vi”.
Tin tức về các lỗ hổng zero-day này xuất hiện khi Chính phủ Trung Quốc được cho là đã đưa ra lệnh cấm các quan chức của chính quyền trung ương và địa phương sử dụng iPhone và các thiết bị mang nhãn hiệu nước ngoài khác để làm việc nhằm giảm sự phụ thuộc vào công nghệ nước ngoài, trong bối cảnh căng thẳng thương mại giữa Mỹ và Trung Quốc đang tiếp tục leo thang.
Để bảo vệ thiết bị trước các cuộc tấn công của phần mềm gián điệp, người dùng nên tải các bản cập nhật hệ điều hành mới nhất, nâng cấp các thiết bị lỗi thời trên các mẫu iPhone hoặc iPad mới và cân nhắc bật chế độ khóa.
Lê Thị Bích Hằng
(Học viện Kỹ thuật mật mã)
09:00 | 07/06/2023
09:00 | 06/06/2023
16:00 | 14/07/2023
14:00 | 14/07/2023
Trong thời gian gần đây, các trường học tại Mỹ đang trở thành mục tiêu hàng đầu của nhóm tin tặc tấn sử dụng mã độc để tống tiền. Mới đây nhất, các thông tin nhạy cảm của hàng nghìn trẻ em tại trường Công lập Mineapolis, bang Minnesota đã bị đưa lên mạng, sau khi nhóm tin tặc không đòi được tiền chuộc.
13:00 | 11/07/2023
Một phần mềm độc hại mới có tên “Condi” đã được phát hiện khai thác lỗ hổng bảo mật trong bộ định tuyến Wi-Fi TP-Link Archer AX21 (AX1800) để thêm các thiết bị vào mạng botnet trong các cuộc tấn công từ chối dịch vụ phân tán (DDoS).
07:00 | 05/07/2023
Các nhà nghiên cứu đã tìm ra một cách tấn công điện thoại thông minh, với giá rẻ, bằng cách bẻ khóa dấu vân tay xác thực được sử dụng để mở khóa màn hình và thực hiện các hành động nhạy cảm khác trên một loạt thiết bị Android chỉ trong 45 phút.
17:00 | 22/06/2023
Theo thông tin từ Cơ quan quản lý viễn thông của Vương quốc Anh Ofcom cho biết tin tặc đã xâm nhập đánh cắp nhiều dữ liệu của cơ quan này.
Kết quả khảo sát của Cơ quan Cảnh sát Quốc gia Nhật Bản cho thấy nhiều doanh nghiệp, tổ chức tại nước này đã trở thành nạn nhân của hình thức tấn công bằng mã độc tống tiền.
08:00 | 26/09/2023