Google chỉ ra cách khai thác lỗ hổng trong iMessage của Apple

Google có 1 nhóm các nhà phân tích bảo mật tên Project Zero, chuyên tập trung vào việc tìm kiếm các lỗ hổng trong phần mềm có thể bị tin tặc khai thác. Mới đây, nhóm đã đưa ra những phân tích về việc sử dụng ForcedEntry của công ty Israel NSO Group nhằm khai thác một lỗ hổng trong nền tảng iMessage, triển khai phần mềm gián điệp Pegasus trên sản phẩm Apple. ForcedEntry được biết đến là một phương thức khai thác bảo mật do NSO Group phát triển. Project Zero đã tiến hành thử nghiệm ForcedEntry do Phòng thí nghiệm Citizen của Đại học Toronto cung cấp, phát hiện ra cách thức khai thác của công ty này. Project Zero tuyên bố, ForcedEntry sử dụng một cuộc tấn công kiểu Zero-click, nạn nhận không cần nhấp vào liên kết mã vẫn bị hack. Sự tinh vi của vụ tấn công này nằm ở chỗ, nó đã vượt qua hệ thống phòng thủ trên iOS của Apple, bằng cách sử dụng chính ứng dụng iMessage hòng chiếm quyền thiết bị. Sau đó cài đặt phần mềm gián điệp Pegasus.
Google chỉ ra cách khai thác lỗ hổng trong iMessage của Apple
Sau đó, ForcedEntry đã khai thác cách iMessage chấp nhận cũng như đọc các tệp (ví dụ ảnh GIF) để đánh lừa, và khiến nó mở một tệp PDF độc hại mà không có bất kỳ sự tham gia nào của người dùng. Việc khai thác này sử dụng một điểm yếu trong công nghệ nén cũ, được thiết kế để tạo các tệp PDF nén từ việc quét tài liệu bằng máy quét vật lý, hiện công nghệ này vẫn đang được dùng trên máy tính. ForcedEntry sử dụng một tập lệnh gồm các lệnh logic được viết trực tiếp vào tệp PDF bị ẩn, điều này chp phép nó thiết lập cũng như triển khai toàn bộ cuộc tấn công ẩn trong iMessage vì vậy rất khó để phát hiện. So với các loại hình tấn công khác, ForcedEntry sử dụng công nghệ "độc lạ" nhất vì nó không cần đến cái gọi là máy chủ hay các lệnh để hướng dẫn cho phần mềm độc hại. Nhà nghiên cứu cấp cao John Scott-Railton của Citizen Lab, cho biết: "Điều này được so sánh với một vụ tấn công bảo mật nghiêm trọng cấp quốc gia, một phần mềm độc hại do một công ty tư nhân phát triển có thể phát triển và tạo ra những nguy hiểm đáng kể." Phòng thí nghiệm Citizen của Đại học Toronto cũng đã có những báo cáo liên quan đến Tập đoàn NSO có trụ sở tại Israel rằng họ đang sử dụng phương thức khai thác ForcedEntry để hack và cài đặt phần mềm gián điệp Pegasus trên điện thoại của một số người dùng. Theo đó, Pegasus sẽ đọc được tin nhắn cá nhân, theo dõi cuộc gọi, vị trí, thu thập thông tin nhạy cảm từ các ứng dụng, truy cập máy ảnh và micrô của điện thoại. Sau đó Apple đã phát hành một loạt bản vá để ngăn chặn cuộc tấn công ForcedEntry và sửa lỗ hổng trong iMessage. Nguồn Phonearena
 


Đăng nhập một lần thảo luận tẹt ga

Gợi ý cộng đồng

Top