Theo phát hiện của giới chuyên gia thì lỗ hổng nói trên đã hiện diện trên iOS từ phiên bản 6, tức là đã tồn tại trong một khoảng thời gian rất đáng kể.
Trước thông tin đó, tác giả chuyên viết về mảng công nghệ John Gruber đã thu thập bằng chứng và cho rằng Cơ quan An ninh Quốc gia Mỹ (NSA) có thể lợi dụng lỗ hổng này để tiến hành các hoạt động do thám.
Dựa trên những tài liệu rò rỉ có liên quan tới chương trình do thám PRISM của NSA, người ta thấy rằng Apple và các thiết bị của hãng này đã được đưa vào PRISM từ hồi tháng 10/2012, tức là chỉ một tháng sau khi hệ điều hành iOS 6 có mặt trên thị trường.
Với chứng cứ đó, Gruber tin rằng NSA đã sớm phát hiện ra lỗ hổng và tận dụng để truy cập thông tin riêng tư của người dùng iOS. “Một khi lỗ hổng đó còn tồn tại, NSA không cần phải tìm kiếm lỗi hệ điều hành iOS một cách thủ công bằng việc đọc mã nguồn. Những gì họ cần làm chỉ là chạy chương trình kiểm tra tự động dùng xác thực giả mạo mỗi khi Apple phát hành phiên bản iOS mới. Từ đó, NSA dễ dàng đưa Apple và các thiết bị của hãng này vào PRISM để giám sát”, Gruber cho biết.
Rõ ràng là sau hàng loạt bằng chứng tố cáo NSA đã xây dựng mạng lưới gián điệp “vòi bạch tuộc” trải rộng trên mọi lĩnh vực thì sẽ chẳng có nhiều người nghi ngờ về khả năng cơ quan này “dính” vào lỗ hổng SSL để do thám người dùng thiết bị Apple.
14:56 | 24/02/2014
10:50 | 14/02/2014
14:59 | 21/10/2013
14:06 | 26/09/2013
14:08 | 24/09/2013
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024