Phần mềm gián điệp do nhóm NSO của Israel phát triển đã bị cáo buộc làm rò rỉ dữ liệu của hàng nghìn nhà báo, luật sư và các chính trị gia trên khắp thế giới.
Phần mềm gián điệp Pegasus đã xuất hiện trên các tiêu đề kể từ sáng Chủ nhật. Phần mềm gián điệp do nhóm NSO của Israel phát triển đã bị cáo buộc làm rò rỉ dữ liệu của hàng nghìn nhà báo, luật sư và các chính trị gia trên khắp thế giới. Theo một báo cáo mới, iPhone chạy iOS 14.6 đã bị nhiễm phần mềm gián điệp Pegasus bằng cách sử dụng lỗ hổng iMessage zero-click.
Phần mềm gián điệp Pegasus là gì?
Pegasus Spyware đã được phát triển bởi một công ty tư nhân, được gọi là NSO, ở Israel. Phần mềm gián điệp đã xuất hiện được một thời gian và được biết là có thể ảnh hưởng đến cả iPhone và smartphone Android. Nó có thể làm rò rỉ dữ liệu của thiết bị, bao gồm SMS, email, số điện thoại, nhật ký cuộc gọi, v.v. mà người dùng không biết về nó. Vào năm 2019, một báo cáo cho rằng phần mềm gián điệp Pegasus thậm chí có thể làm rò rỉ dữ liệu iCloud của iPhone.
Nói chung, công cụ này được bán cho chính phủ để thu thập thông tin về chống khủng bố và những thứ liên quan đến an ninh khác. Tuy nhiên, một báo cáo Amnesty International kết luận rằng phần mềmn này đã bị các chính phủ trên thế giới lạm dụng để thu thập dữ liệu của các nhà báo và chính trị gia
Amnesty International cho rằng công cụ này đã được NSO bán cho các chính phủ để nhắm mục tiêu vào các nhà hoạt động nhân quyền, luật sư và nhà báo. Danh sách rò rỉ có hơn 50.000 số điện thoại của các khách hàng tiềm năng của NSO, những người được cho là đang ghi lại dữ liệu của những người mà họ không biết.
Tuy nhiên, NSO đã phủ nhận tất cả các cáo buộc liên quan đến dự án Pegasus và nói rằng báo cáo này “chứa đầy những giả định sai lầm và những lý thuyết chưa được kiểm chứng”.
Làm thế nào để iPhone chạy iOS 14.6 dễ bị tấn công bởi phần mềm gián điệp Pegasus?
Bill Marczak nói rằng Amnesty International đã tìm thấy một chiếc iPhone chạy iOS 14.6 bị tấn công bằng phần mềm gián điệp Pegasus. Anh ta tuyên bố rằng iPhone đã bị nhiễm virus khi sử dụng phương pháp khai thác zero-click của iMessage. Trước đó, người ta tin rằng lỗ hổng iMessage không nhấp chuột đã được sửa trong bản cập nhật iOS 14.5.
Anh cũng chia sẻ rằng tính năng bảo mật BlastDoor mà Apple giới thiệu trong iOS 14 không giải quyết được việc khai thác bằng zero-click. BlastDoor lấy nội dung của tất cả các tin nhắn mới và xử lý chúng trong một môi trường cô lập để mọi mã độc hại ẩn trong tin nhắn không thể gây hại cho thiết bị, truy xuất dữ liệu người dùng hoặc xâm phạm tính bảo mật của thiết bị. Tuy nhiên, nó đã thất bại trong việc bảo mật iPhone của rất nhiều nhà báo và nhà chính trị gia.
Cập nhật: Apple đã đưa ra tuyên bố sau đây lên án việc sử dụng phương thức khai thác zero-click chống lại các nhà báo, luật sư và các nhà hoạt động nhân quyền
Trong một tuyên bố, nhà sản xuất iPhone cho biết:
“Apple lên án dứt khoát các cuộc tấn công mạng nhằm vào các nhà báo, nhà hoạt động nhân quyền và những người khác đang tìm cách biến thế giới trở nên tốt đẹp hơn. Trong hơn một thập kỷ, Apple đã dẫn đầu ngành công nghiệp đổi mới bảo mật và do đó, các nhà nghiên cứu bảo mật đồng ý rằng iPhone là thiết bị di động tiêu dùng an toàn nhất, bảo mật nhất trên thị trường. "
Apple cũng nói rằng bảo mật là một lĩnh vực năng động và BlastDoor của họ không phải là dấu chấm hết cho nỗ lực bảo mật iMessage.
"Các cuộc tấn công như những cuộc tấn công được mô tả là rất tinh vi, tốn hàng triệu đô la để phát triển, thường có thời hạn sử dụng ngắn và được sử dụng để nhắm mục tiêu vào các cá nhân cụ thể,". Apple chia sẻ thêm: “Mặc dù điều đó có nghĩa là chúng không phải là mối đe dọa đối với phần lớn người dùng của chúng tôi, nhưng chúng tôi tiếp tục làm việc không mệt mỏi để bảo vệ tất cả khách hàng của mình và chúng tôi liên tục bổ sung các biện pháp bảo vệ mới cho thiết bị và dữ liệu của họ.”