TUVM
Well-known member
Bản vá iOS 16.6.1 được Apple tung ra nhằm sửa lỗ hổng trên iOS cho phép phần mềm do thám Pegasus ẩn trong các tệp ảnh gửi qua iMessage.
Lỗ hổng này đã tồn tại nhiều năm, cũng được Apple khắc phục nhiều lần nhưng vẫn chưa triệt để. Nếu bị lây nhiễm, điện thoại chứa mã độc có thể bị đọc lén tin nhắn mã hóa, tự bật camera và micro từ xa cũng như liên tục theo dõi vị trí iPhone, iPad.
Hai mẫu iPhone với màn hình tai thỏ. Ảnh: GSMArena
Apple không mô tả chi tiết trong bản cập nhật, nhưng lưu ý "tin nhắn chứa tệp đính kèm độc hại có thể dẫn đến việc thực thi mã tùy ý". Tuy nhiên, theo các nhà nghiên cứu an ninh mạng Citizen Lab, đơn vị phát hiện lỗ hổng, mã độc "có khả năng xâm phạm thiết bị chạy phiên bản iOS 16.6 mới nhất mà không đòi hỏi bất kỳ tương tác nào từ phía nạn nhân".
Mã độc Pegasus, do công ty NSO (Israel) phát triển, từng được phát hiện trên iPhone, iPad từ đầu 2021. Khi đó, Tổ chức Ân xá Quốc tế cho biết đã tìm thấy bằng chứng về việc iPhone 12 bị tấn công, khiến 50.000 số điện thoại bị rò rỉ. Apple đã công bố bản vá sau đó.
Tháng 9/2021, Apple tiếp tục ra bản vá khẩn cấp sau khi Citizen Lab nhận thấy phần mềm Pegasus tiếp tục hoành hành. Lỗ hổng được phát hiện khi kiểm tra iPhone của một nhà hoạt động xã hội ở Arab Saudi và thông báo cho Apple sau đó. Cùng thời gian, mã độc cũng được tìm thấy trên điện thoại của ít nhất 5 bộ trưởng Pháp.
Tháng 11/2021, Apple đệ đơn kiện NSO Group, yêu cầu cấm vĩnh viễn NSO Group sử dụng phần mềm, dịch vụ hoặc thiết bị của hãng.
Gần một tháng sau, theo Reuters, iPhone của ít nhất 9 nhân viên Bộ Ngoại giao Mỹ bị hack bằng phần mềm gián điệp của NSO Group. Nguồn tin cho biết vụ tấn công "đã diễn ra vài tháng", nạn nhân đều là quan chức thuộc Bộ Ngoại giao Mỹ đang làm việc tại Uganda và những người liên quan đến các quốc gia vùng Đông Phi. Một số được xác định do có Apple ID sử dụng email với đuôi state.gov.
Dù vậy, NSO Group được cho là vẫn đang tìm cách khai thác lỗ hổng bên trong điện thoại Apple. Theo FT, cả hai đang chơi trò "mèo vờn chuột" và chưa có dấu hiệu dừng lại. NSO Group chưa đưa ra bình luận. Tuy nhiên, công ty nhiều lần khẳng định sản phẩm của họ "chỉ được sử dụng để giám sát những kẻ khủng bố tiềm năng và chống tội phạm có tổ chức", không thừa nhận hành vi nghe lén.
Ngoài ra, bản vá mới cũng khắc phục một lỗ hỏng khác ảnh hưởng đến ứng dụng thanh toán Apple Wallet.
Lỗ hổng này đã tồn tại nhiều năm, cũng được Apple khắc phục nhiều lần nhưng vẫn chưa triệt để. Nếu bị lây nhiễm, điện thoại chứa mã độc có thể bị đọc lén tin nhắn mã hóa, tự bật camera và micro từ xa cũng như liên tục theo dõi vị trí iPhone, iPad.
Hai mẫu iPhone với màn hình tai thỏ. Ảnh: GSMArena
Apple không mô tả chi tiết trong bản cập nhật, nhưng lưu ý "tin nhắn chứa tệp đính kèm độc hại có thể dẫn đến việc thực thi mã tùy ý". Tuy nhiên, theo các nhà nghiên cứu an ninh mạng Citizen Lab, đơn vị phát hiện lỗ hổng, mã độc "có khả năng xâm phạm thiết bị chạy phiên bản iOS 16.6 mới nhất mà không đòi hỏi bất kỳ tương tác nào từ phía nạn nhân".
Mã độc Pegasus, do công ty NSO (Israel) phát triển, từng được phát hiện trên iPhone, iPad từ đầu 2021. Khi đó, Tổ chức Ân xá Quốc tế cho biết đã tìm thấy bằng chứng về việc iPhone 12 bị tấn công, khiến 50.000 số điện thoại bị rò rỉ. Apple đã công bố bản vá sau đó.
Tháng 9/2021, Apple tiếp tục ra bản vá khẩn cấp sau khi Citizen Lab nhận thấy phần mềm Pegasus tiếp tục hoành hành. Lỗ hổng được phát hiện khi kiểm tra iPhone của một nhà hoạt động xã hội ở Arab Saudi và thông báo cho Apple sau đó. Cùng thời gian, mã độc cũng được tìm thấy trên điện thoại của ít nhất 5 bộ trưởng Pháp.
Tháng 11/2021, Apple đệ đơn kiện NSO Group, yêu cầu cấm vĩnh viễn NSO Group sử dụng phần mềm, dịch vụ hoặc thiết bị của hãng.
Gần một tháng sau, theo Reuters, iPhone của ít nhất 9 nhân viên Bộ Ngoại giao Mỹ bị hack bằng phần mềm gián điệp của NSO Group. Nguồn tin cho biết vụ tấn công "đã diễn ra vài tháng", nạn nhân đều là quan chức thuộc Bộ Ngoại giao Mỹ đang làm việc tại Uganda và những người liên quan đến các quốc gia vùng Đông Phi. Một số được xác định do có Apple ID sử dụng email với đuôi state.gov.
Dù vậy, NSO Group được cho là vẫn đang tìm cách khai thác lỗ hổng bên trong điện thoại Apple. Theo FT, cả hai đang chơi trò "mèo vờn chuột" và chưa có dấu hiệu dừng lại. NSO Group chưa đưa ra bình luận. Tuy nhiên, công ty nhiều lần khẳng định sản phẩm của họ "chỉ được sử dụng để giám sát những kẻ khủng bố tiềm năng và chống tội phạm có tổ chức", không thừa nhận hành vi nghe lén.
Ngoài ra, bản vá mới cũng khắc phục một lỗ hỏng khác ảnh hưởng đến ứng dụng thanh toán Apple Wallet.