Hàng chục nhà báo bị theo dõi qua lỗ hổng iPhone
Lỗ hổng zero-day trong iOS 13 đã khiến ít nhất 36 nhà báo, nhà sản xuất, MC, giám đốc của trang Al Jazeera cùng một nhà báo tại Al Araby TV bị theo dõi bằng phần mềm gián điệp Pegasus do Tập đoàn NSO có trụ sở tại Israel phát triển.
- iPhone đời cũ giảm giá tiền triệu dịp cuối năm
- Apple tung bản cập nhật iOS 12.5 đến các mẫu iPhone cũ
- 230 triệu chiếc iPhone sẽ được xuất xưởng vào năm 2021
- Hãng viễn thông China Unicom bị nghi ngờ theo dõi người dùng di động tại Mỹ
- Ứng dụng không tuân tủ quy tắc theo dõi quảng cáo sẽ bị xóa khỏi App Store
Lỗ hổng zero-day trên iPhone khiến nhà báo bị theo dõi. Ảnh: The Verge
Trong báo cáo được công bố ngày 20/12, Citizen Lab, cơ quan nghiên cứu an ninh mạng của Đại học Toronto (Canada) cho biết đã tìm thấy bằng chứng cho thấy điện thoại cá nhân của hàng chục phóng viên hãng Al Jazeera bị theo dõi bằng phần mềm gián điệp Pegasus do Tập đoàn NSO có trụ sở tại Israel phát triển.
Vụ tấn công được biết đến với tên gọi “zero-click,” nhằm khai thác lỗ hổng trên iMessage của iPhone.
Báo cáo cho biết điện thoại của ít nhất 36 phóng viên, nhà sản xuất, giám đốc điều hành của Al Jazeera là mục tiêu trong vụ việc này.
Kẻ tấn công đã âm thầm xâm nhập vào các thiết bị ngay cả khi các nạn nhân không mở các liên kết độc hại.
Theo báo cáo vừa được phát hành của tổ chức an ninh mạng Citizen Lab, ít nhất 36 nhà báo, nhà sản xuất, MC, giám đốc của trang Al Jazeera cùng một nhà báo tại Al Araby TV bị theo dõi vì lỗ hổng zero-day trong iOS 14. Citizen Lab tố cáo đây là tác phẩm của NSO Group, một nhà sản xuất thiết bị theo dõi và phần mềm gián điệp nổi tiếng.
Các nhà nghiên cứu khẳng định NSO đã bán công cụ Kismet khai thác lỗ hổng cho ít nhất 4 tổ chức để họ sử dụng nó trong tháng 7 và tháng 8 năm nay, tấn công iPhone cá nhân của 36 nhà báo Al Jazeera trên toàn cầu. Công cụ này có thể cài mã độc trên iPhone mà người dùng không hay biết. Sau đó, mã độc ghi âm từ microphone, trích xuất âm thanh từ những cuộc gọi mã hóa. Nó còn có khả năng chụp ảnh, theo dõi vị trí, xem mật khẩu.
Nhóm của Citizen Lab tin rằng 2 trong số 4 người mua đặt tại Ả-rập Xê-út và Các Tiểu vương quốc Ả-rập thống nhất. Tại thời điểm các vụ tấn công bị phát hiện, Citizen Lab cho biết Kismet dùng để xâm phạm những thiết bị mới nhất của Apple như iPhone 11 chạy iOS 13.5.1. Lỗ hổng bị vô hiệu hóa vào mùa thu 2020 khi Apple tung ra iOS 14.
Người phát ngôn NSO Group phủ nhận cáo buộc và cho rằng báo cáo của Citizen Lab chỉ mang tính suy đoán, thiếu bằng chứng củng cố liên hệ với NSO. NSO nói chỉ bán công cụ theo dõi cho các nhà hành pháp và không thể biết được khách hàng của họ làm gì với những công cụ này.
Al Jazeera cũng công bố báo cáo riêng vào hôm 20/12. Theo đó, các nhà báo trong tầm ngắm sống tại Doha, Qatar. Các vụ tấn công đầu tiên được phát hiện trên iPhone của Tamer Almisshal, nhà báo điều tra cho kênh tiếng Ả-rập của Al Jazeera. Dường như thiết bị nhiễm độc “giao tiếp bất thường” với máy chủ Apple. Có vẻ công cụ khai thác quy trình xử lý thông báo đẩy FaceTime và iMessage trong nền trên iOS.
Vụ việc cho thấy lỗ hổng nghiêm trọng trong iPhone, một trong những smartphone được xem là bảo mật nhất thế giới. Đầu tháng này, một chuyên gia Google trình diễn cách tấn công iPhone bất kỳ trong vòng 100m nhờ điểm yếu trong công nghệ kích hoạt Airdrop và các công cụ không dây khác của Apple.
Với iOS 14, dù lỗ hổng zero-day đã được vá, các vụ tấn công tiềm năng vẫn có thể xảy ra nếu các tổ chức đầu tư vào phần mềm phá các lớp bảo mật phức tạp của Apple. Apple cho biết luôn thúc giục người dùng tải về phiên bản hệ điều hành mới nhất để bảo vệ bản thân và dữ liệu.
Nhật ký từ điện thoại cho thấy phần mềm gián điệp Pegasus có khả năng bí mật ghi âm các cuộc gọi, chụp ảnh bằng camera của điện thoại, truy cập mật khẩu của nạn nhân và theo dõi vị trí của điện thoại.
Ngọc Thanh (T/h)