Apple bị tấn công “Zero-Click” và cách thức hoạt động của hình thức tấn công này
Từ ngày 7/9/2021 đến nay, Apple đã gấp rút phát triển bản vá cho một lỗ hổng bảo mật lớn cho phép tải phần mềm gián điệp xuống iPhone hoặc iPad mà người dùng thậm chí không cần nhấp vào bất kỳ một liên kết nào. Nhưng làm thế nào để một cuộc tấn công “Zero-Click” hoạt động được và cách ngăn chặn chúng.
Theo cách tấn công truyền thống thì phần mềm gián điệp sẽ dựa vào việc thuyết phục đối tượng bị nhắm đến nhấp vào một liên kết hoặc tệp tin có chứa phần mềm độc hại để có thể cài đặt chúng lên trên điện thoại, máy tính bảng hoặc máy tính của họ.
John Scott Railton, nhà nghiên cứu cấp cao tại Citizen Lab - Trung tâm An ninh mạng của Đại học Toronto, nơi đã phát hiện ra lỗ hổng của Apple, cho biết: “Zero-Click là một mối đe dọa với khả năng tấn công được nâng cấp lên một cấp độ mới - với một cuộc tấn công mà người dùng không cần nhấp chuột vào bất kỳ một liên kết nào nhưng phần mềm độc hại vẫn có thể xâm nhập vào thiết bị của người dùng”.
Hình thức tấn công này cho phép tin tặc tiếp cận dễ dàng hơn nhiều, đặc biệt là trong thời đại mà mọi người đang ngày càng cảnh giác hơn khi nhấp vào các liên kết hay tin nhắn có vẻ đáng ngờ.
Cụ thể trong trường hợp này, phần mềm độc hại đã khai thác một lỗ hổng trong phần mềm iMessage của Apple để cài đặt lén lút Pegasus, một phần mềm độc hại về cơ bản sẽ biến điện thoại thành thiết bị nghe lén bỏ túi.
Có một số cáo buộc rằng, phần mềm này đã được các chính phủ trên toàn thế giới sử dụng để nghe lén các nhà hoạt động nhân quyền, giám đốc điều hành doanh nghiệp và chính trị gia đã gây ra các vụ bê bối toàn cầu trong tháng 7/2021 vừa qua.
Có thể biết điện thoại của mình bị tấn công "Zero-Click" không?
Một câu trả lời đơn giản: "Không" Scott Railton nói. Ông chia sẻ rằng: “Bạn không thể làm gì và không thể phát hiện được điều gì với tư cách là một người dùng để bảo vệ mình khỏi bị tấn công. Đó là một phần lý do tại sao Apple đã coi trọng mối đe dọa này đến vậy”. Scott Railton kêu gọi người dùng Apple cài đặt bản cập nhật phần mềm mới nhất được phát hành ngày 13/9/2021.
Chỉ chưa đầy một tuần sau khi Citizen Lab báo cáo vào ngày 7/9/2021, Apple đã đưa ra bản cập nhật, có thể thấy rằng bên phía nhà sản xuất đã rất nhanh chóng đưa ra bản vá để khắc phục sự cố này. Scott Railton chia sẻ rằng “Apple đã khắc phục lỗ hổng với tốc độ rất nhanh, rất hiếm công ty nào có thể làm được điều này ngay cả đối với một công ty lớn”.
Tại sao các ứng dụng nhắn tin lại dễ bị tấn công?
Sau khi tiết lộ về lỗ hổng iMessage của Apple được đưa ra thì trước đó, vào năm 2019 dịch vụ nhắn tin WhatsApp cũng đã phát hiện rằng nó cũng có lỗ hổng Zero-Click đang được sử dụng để cài đặt Pegasus trên điện thoại.
Scott Railton cho biết, sự phổ biến của các ứng dụng nhắn tin như hiện nay cho thấy rằng không có gì ngạc nhiên khi NSO Group, công ty Israel đứng sau vụ bê bối của Pegasus, đã sử dụng chúng để lẻn vào thiết bị của người dùng.
Ông giải thích: “Nếu bạn tìm thấy một chiếc điện thoại, rất có thể có một ứng dụng nhắn tin phổ biến được cài đặt trên đó. Tìm cách tấn công vào điện thoại thông qua các ứng dụng nhắn tin là một cách dễ dàng và nhanh chóng để tin tặc đạt được những thông tin mà chúng muốn".
Thực tế hiện nay, các ứng dụng nhắn tin cho phép mọi người đăng nhập sử dụng bằng số điện thoại của họ, điều này dẫn đến việc tin tặc có thể dễ dàng định vị tấn công và cũng là một mục tiêu lớn cho cả các quốc gia và các hoạt động tấn công như NSO Group.
Có thể ngăn chặn những vụ tấn công như vậy không?
Vivien Raoul, Giám đốc kỹ thuật của Công ty an ninh mạng Pradeo (Pháp) cho biết, việc phát hiện ra lỗ hổng iMessage là "một khởi đầu tốt để giảm thiếu các cuộc tấn công Zero-Click, nhưng tiếc là nó không đủ để ngăn chặn phần mềm gián điệp Pegasus".
Các chuyên gia cho biết, tin tặc có thể dễ dàng tìm kiếm những điểm yếu khác trong các ứng dụng được sử dụng phổ biến và theo thời gian các lỗ hổng sẽ bị phát hiện nhanh hay chậm tùy thuộc vào độ phức tạp của từng ứng dụng. Hiện nay có thể thấy, hệ điều hành di động của Google là Android và iOS của Apple vẫn thường xuyên phải sửa một số lượng lớn các lỗ hổng tổn tại trên hệ điều hành của họ.
NSO Group, với những người được tuyển dụng bao gồm các cựu thành viên ưu tú của tình báo quân đội Israel, có nguồn lực đáng kể để đầu tư vào việc truy tìm các điểm yếu, trong khi đó các nhóm tin tặc cũng đang bán quyền truy cập vào các lỗ hổng trên dark web.
Theo securityweek