Một cuộc tấn công bị nghi ngờ do nhà nước tài trợ đã khiến hàng chục iPhone bị tấn công bằng cách khai thác một lỗ hổng bảo mật vẫn chưa được vá của iMessage trong khoảng một năm. Cuộc tấn công được gọi là một cuộc tấn công bằng không vì nó không yêu cầu nạn nhân thực hiện bất kỳ hành động nào: cuộc tấn công được kích hoạt đơn giản bằng cách nhận một tin nhắn văn bản.
Các nạn nhân của cuộc tấn công là các nhà báo ở Al Jazeera, và được cho là đã được thực hiện thay mặt cho chính phủ Ả Rập Xê Út và Các Tiểu vương quốc Ả Rập Thống nhất, sử dụng phần mềm gián điệp do công ty NSO Group của Israel phát triển. Người ta nghi ngờ rằng những nhà báo này là một phần rất nhỏ trong số những chiếc iPhone bị tấn công bằng phương pháp này…
The Guardian báo cáo:
Theo các nhà nghiên cứu hàng đầu, phần mềm gián điệp được bán bởi một công ty tình báo tư nhân của Israel bị cáo buộc đã sử dụng để hack điện thoại của hàng chục nhà báo Al Jazeera trong một cuộc tấn công mạng chưa từng có mà nhiều khả năng đã được Ả Rập Xê Út và Các Tiểu vương quốc Ả Rập Thống nhất đặt hàng.
Trong một báo cáo mới, các nhà nghiên cứu tại Phòng thí nghiệm Citizen tại Đại học Toronto cho biết họ đã phát hiện ra những gì dường như là một chiến dịch gián điệp lớn chống lại một trong những tổ chức truyền thông hàng đầu thế giới, có trụ sở tại Qatar và từ lâu đã trở thành cái gai đối với nhiều chế độ chuyên quyền trong khu vực […]
Các nhà nghiên cứu tại Phòng thí nghiệm Citizen cho biết mã độc rõ ràng mà họ phát hiện, mà họ cho rằng được sử dụng bởi các khách hàng của Tập đoàn NSO của Israel, khiến “hầu hết” các thiết bị iPhone dễ bị tấn công nếu người dùng đang sử dụng hệ điều hành có từ trước iOS 14 của Apple.
NSO Group, có phần mềm gián điệp được cho là đã được sử dụng trong các chiến dịch giám sát trước đây ở Ả Rập Xê Út và UAE, đã nói rằng phần mềm của họ chỉ được sử dụng bởi các khách hàng chính phủ để theo dõi những kẻ khủng bố và tội phạm.
Citizen Lab giải thích thêm.
Vào tháng 7 và tháng 8 năm 2020, các đặc vụ của chính phủ đã sử dụng phần mềm gián điệp Pegasus của NSO Group để hack 36 điện thoại cá nhân của các nhà báo, nhà sản xuất, nhân viên quản lý và giám đốc điều hành tại Al Jazeera. Điện thoại cá nhân của một nhà báo tại đài truyền hình Al Araby TV có trụ sở tại London cũng bị hack.
Các điện thoại đã bị xâm nhập bằng cách sử dụng một chuỗi khai thác mà chúng tôi gọi là KISMET, dường như liên quan đến khai thác không nhấp chuột vô hình trong iMessage. Vào tháng 7 năm 2020, KISMET đã không chống lại ít nhất iOS 13.5.1 và có thể hack iPhone 11 mới nhất của Apple.
Dựa trên nhật ký từ các điện thoại bị xâm nhập, chúng tôi tin rằng khách hàng của NSO Group cũng đã triển khai thành công KISMET hoặc phương thức khai thác zero-click, zero-day có liên quan trong khoảng thời gian từ tháng 10 đến tháng 12 năm 2019.
Các nhà báo đã bị tấn công bởi bốn nhà điều hành Pegasus, bao gồm một nhà điều hành MONARCHY mà chúng tôi gán cho Ả Rập Xê Út và một nhà điều hành SNEAKY KESTREL mà chúng tôi gán cho Các Tiểu vương quốc Ả Rập Thống nhất.
Chúng tôi không tin rằng KISMET hoạt động dựa trên iOS 14 trở lên, bao gồm các biện pháp bảo mật mới. Tất cả chủ sở hữu thiết bị iOS nên cập nhật ngay lên phiên bản mới nhất của hệ điều hành.
Với phạm vi tiếp cận toàn cầu của cơ sở khách hàng của NSO Group và lỗ hổng rõ ràng của hầu hết các thiết bị iPhone trước khi cập nhật iOS 14, chúng tôi nghi ngờ rằng các vụ lây nhiễm mà chúng tôi quan sát được chỉ là một phần rất nhỏ trong tổng số các cuộc tấn công tận dụng khai thác này […]
Các tác nhân đe dọa có thể đã được hỗ trợ trong các cuộc tấn công iMessage của họ bởi thực tế là một số thành phần của iMessage trong lịch sử không được đóng sandbox theo cách tương tự như các ứng dụng khác trên iPhone.
Cuộc tấn công được phát hiện khi một trong những nhà báo nghi ngờ điện thoại của anh ta đã bị tấn công, và anh ta đã tiếp cận Citizen Lab để được giúp đỡ. Với sự đồng ý của anh ấy, họ đã cài đặt một ứng dụng VPN cho phép họ giám sát các thông tin liên lạc đến và đi. Điều này cho thấy một vụ khai thác đã được các máy chủ của Apple chuyển đến iMessage, sau đó điện thoại này sẽ kết nối với máy chủ chứa phần mềm gián điệp Pegasus của NSO Group.
Cần phải nhấn mạnh rằng đây là những cuộc tấn công có chủ đích cao và người dùng iPhone bình thường rất khó có nguy cơ bị lỗ hổng này kể cả trước iOS 14.