Apple bị tấn công “Zero-Click” và cách thức hoạt động của hình thức tấn công này

11:27, 23/09/2021

Từ ngày 7/9/2021 đến nay, Apple đã gấp rút phát triển bản vá cho một lỗ hổng bảo mật lớn cho phép tải phần mềm gián điệp xuống iPhone hoặc iPad mà người dùng thậm chí không cần nhấp vào bất kỳ một liên kết nào. Nhưng làm thế nào để một cuộc tấn công “Zero-Click” hoạt động được và cách ngăn chặn chúng.

Theo cách tấn công truyền thống thì phần mềm gián điệp sẽ dựa vào việc thuyết phục đối tượng bị nhắm đến nhấp vào một liên kết hoặc tệp tin có chứa phần mềm độc hại để có thể cài đặt chúng lên trên điện thoại, máy tính bảng hoặc máy tính của họ.

John Scott Railton, nhà nghiên cứu cấp cao tại Citizen Lab - Trung tâm An ninh mạng của Đại học Toronto, nơi đã phát hiện ra lỗ hổng của Apple, cho biết: “Zero-Click là một mối đe dọa với khả năng tấn công được nâng cấp lên một cấp độ mới - với một cuộc tấn công mà người dùng không cần nhấp chuột vào bất kỳ một liên kết nào nhưng phần mềm độc hại vẫn có thể xâm nhập vào thiết bị của người dùng”.

Hình thức tấn công này cho phép tin tặc tiếp cận dễ dàng hơn nhiều, đặc biệt là trong thời đại mà mọi người đang ngày càng cảnh giác hơn khi nhấp vào các liên kết hay tin nhắn có vẻ đáng ngờ.

Cụ thể trong trường hợp này, phần mềm độc hại đã khai thác một lỗ hổng trong phần mềm iMessage của Apple để cài đặt lén lút Pegasus, một phần mềm độc hại về cơ bản sẽ biến điện thoại thành thiết bị nghe lén bỏ túi.

Có một số cáo buộc rằng, phần mềm này đã được các chính phủ trên toàn thế giới sử dụng để nghe lén các nhà hoạt động nhân quyền, giám đốc điều hành doanh nghiệp và chính trị gia đã gây ra các vụ bê bối toàn cầu trong tháng 7/2021 vừa qua.

Có thể biết điện thoại của mình bị tấn công "Zero-Click" không?

Chỉ chưa đầy một tuần sau khi Citizen Lab báo cáo vào ngày 7/9/2021, Apple đã đưa ra bản cập nhật, có thể thấy rằng bên phía nhà sản xuất đã rất nhanh chóng đưa ra bản vá để khắc phục sự cố này. Scott Railton chia sẻ rằng “Apple đã khắc phục lỗ hổng với tốc độ rất nhanh, rất hiếm công ty nào có thể làm được điều này ngay cả đối với một công ty lớn”.

Tại sao các ứng dụng nhắn tin lại dễ bị tấn công?

Scott Railton cho biết, sự phổ biến của các ứng dụng nhắn tin như hiện nay cho thấy rằng không có gì ngạc nhiên khi NSO Group, công ty Israel đứng sau vụ bê bối của Pegasus, đã sử dụng chúng để lẻn vào thiết bị của người dùng.

Ông giải thích: “Nếu bạn tìm thấy một chiếc điện thoại, rất có thể có một ứng dụng nhắn tin phổ biến được cài đặt trên đó. Tìm cách tấn công vào điện thoại thông qua các ứng dụng nhắn tin là một cách dễ dàng và nhanh chóng để tin tặc đạt được những thông tin mà chúng muốn".

Thực tế hiện nay, các ứng dụng nhắn tin cho phép mọi người đăng nhập sử dụng bằng số điện thoại của họ, điều này dẫn đến việc tin tặc có thể dễ dàng định vị tấn công và cũng là một mục tiêu lớn cho cả các quốc gia và các hoạt động tấn công như NSO Group.

Có thể ngăn chặn những vụ tấn công như vậy không?

 

Các chuyên gia cho biết, tin tặc có thể dễ dàng tìm kiếm những điểm yếu khác trong các ứng dụng được sử dụng phổ biến và theo thời gian các lỗ hổng sẽ bị phát hiện nhanh hay chậm tùy thuộc vào độ phức tạp của từng ứng dụng. Hiện nay có thể thấy, hệ điều hành di động của Google là Android và iOS của Apple vẫn thường xuyên phải sửa một số lượng lớn các lỗ hổng tổn tại trên hệ điều hành của họ.

NSO Group, với những người được tuyển dụng bao gồm các cựu thành viên ưu tú của tình báo quân đội Israel, có nguồn lực đáng kể để đầu tư vào việc truy tìm các điểm yếu, trong khi đó các nhóm tin tặc cũng đang bán quyền truy cập vào các lỗ hổng trên dark web.

Theo securityweek