Cụ thể, nhóm tin tặc có tên un0ver cho biết, nhóm đã phát triển công cụ bẻ khóa (hay còn được gọi là jailbreak) có khả năng mở khóa tất cả các dòng iPhone chạy iOS 11 trở lên, bao gồm phiên bản iOS 13.5 mới nhất của Apple.
Nhóm tin tặc đã thử nghiệm jailbreak trên iOS 13.5 đang hoạt động trên iPhone 11, iPhone 11 Pro, iPhone 11 Pro Max, iPhone XS, iPhone XS Max, iPhone X, iPhone SE 2020, iPhone 8, 8 Plus, và iPhone 7. Tuy các chi tiết về lỗ hổng vẫn chưa được tiết lộ, nhưng Apple cho biết sẽ nhanh chóng tung ra các bản vá lỗi và ngăn chặn Jailbreak của un0ver.
Thông thường, Apple chỉ cung cấp các ứng dụng và tùy chỉnh vốn được hãng này cho phép và ngăn chặn khả năng tiếp cận những tính năng mở của nhiều thế hệ iPhone. Chính vì thế, những tin tặc có hiểu biết sâu về phần cứng sẽ luôn tìm cách phát triển các phiên bản Jailbreak mới nhằm thoát khỏi rào cản này.
Thông qua một số lỗ hổng trên hệ điều hành iOS, tin tặc có thể bẻ khóa và vượt qua một số hạn chế mà Apple đưa ra nhằm ngăn chặn quyền truy cập vào các phần mềm không được cung cấp.
Apple cho biết, việc lập ra những “bức tường” giúp hãng có khả năng đảm bảo tính bảo mật của dòng điện thoại iPhone. Mặc dù vậy, các tin tặc lại cảm thấy việc vượt qua những hạn chế đó cho phép họ thoải mái tùy chỉnh iPhone của mình nhiều hơn, theo cách mà hầu hết người dùng hệ điều hành Android đã quen thuộc.
Các chuyên gia về bảo mật khuyến cáo người dùng iPhone không nên tải các bản Jailbreak để sử dụng các tiện ích Apple không cung cấp. Việc bẻ khóa có thể khiến các thiết bị dễ bị xâm nhập, khả năng mất cắp thông tin hay xâm phạm quyền riêng tư dễ dàng xảy ra.
M.H
15:06 | 26/05/2014
15:00 | 04/05/2020
13:00 | 31/12/2020
08:00 | 12/03/2021
09:00 | 13/06/2019
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
11:00 | 26/04/2024