Theo các nhà nghiên cứu tại Citizen Lab, một nhóm thuộc Đại học Toronto, lỗ hổng có tên CVE-2021-30860 đã được sử dụng để có thể lây nhiễm sang các thiết bị bằng phần mềm gián điệp mạnh mẽ có tên là Pegasus, do công ty NSO Group của Israel thực hiện. Phòng thí nghiệm Citizen đã báo cáo lỗ hổng cho Apple cách khi bản vá ra đời chưa đầy một tuần và công bố những phát hiện của riêng mình cũng trong ngày 13/9 (không rõ nghĩa).
Lỗ hổng này ảnh hưởng đến các phiên bản cụ thể sau: iOS trước phiên bản 14.8, macOS trước phiên bản Big Sur 11.6, Catalina trước bản cập nhật bảo mật 2021-005 và watchOS trước phiên bản 7.6.2. Bản vá sửa lỗi lỗ hổng tràn số nguyên trong thư viện kết xuất hình ảnh (đây là lỗ hổng bảo mật của Apple hay là gì? tác giả nên nêu cụ thể) của Apple, có tên là CoreGraphics.
Cách tấn công này đặc biệt mạnh mẽ vì nó không yêu cầu sự tương tác từ nạn nhân. Kiểu tấn công này đôi khi được gọi là khai thác "không nhấp chuột" (nên để là zero-click) và là một trong những cách tấn công có giá trị và mạnh mẽ nhất để xâm phạm thiết bị.
Citizen Lab đặt tên cho cách tấn công này là Forcedentry. Forcedentry được cho là đã được sử dụng ít nhất là từ tháng Hai (tháng 2/2021 hay tháng 2 năm nào?) để phát tán phần mềm Pegasus. Citizen Lab cho biết họ tìm thấy dấu hiệu cho thấy Forcedentry đã được sử dụng chống lại một nhà hoạt động Ả Rập Xê Út và các nhà hoạt động ở Bahrain sau khi kiểm tra thiết bị của họ. Các chứng cứ thu thập được cho thấy nó có thể do NSO Group phát triển.
Theo Wardle (tác giả bộ công cụ bảo mật Objective-See trên hệ điều hành Mac và từng làm việc tại Cơ quan An ninh Quốc gia Hoa Kỳ) cho biết, những ứng dụng như iMessage có bề mặt tấn công lớn vì chúng xử lý rất nhiều định dạng tệp tin khác nhau và đều có thể dẫn đến những lỗi phần mềm. Wardle nói rằng việc sử dụng những lỗ hổng đó trong iMessage để nhắm mục tiêu vào thiết bị của người dùng là điều rất dễ dàng đối với tin tặc.
NSO Group đã nhiều lần bị cáo buộc bán phần mềm gián điệp Pegasus của mình cho các chính phủ để thực hiện theo dõi người dùng. Cụ thể, Citizen Lab đã ghi lại rằng, Pegasus đã được sử dụng để chống lại các nhà hoạt động, những người bất đồng chính kiến hoặc thậm chí, như ở Mexico, để nhắm mục tiêu vào những người ủng hộ thuế soda (thông tin này chưa được rõ, tác giả nên bổ xung thêm 1 số thông tin hoặc bỏ). Các nỗ lực liên hệ với NSO Group đã không thành công, nhưng họ vẫn khẳng định rằng họ xem xét kỹ việc bán phần mềm và việc lạm dụng là rất hiếm.
Theo John Scott-Railton, một nhà nghiên cứu cấp cao tại The Citizen Lab, các manh mối dẫn đến lỗ hổng mới nhất là các tệp được gắn nhãn .GIF. Tuy nhiên, các tệp đã được cố ý gắn nhãn sai và các tệp đó thực ra là Adobe PSD, một định dạng được sử dụng với ứng dụng Photoshop và tệp PDF. Được gửi qua iMessage, những tệp đó kết hợp đã khai thác thư viện CoreGraphics, cuối cùng dẫn đến việc cài đặt Pegasus.
"Thiết bị của nạn nhân trở thành gián điệp trong túi của họ", Scott-Railton đã đăng trên Twitter.
Trước đó, Citizen Lab và các nhà nghiên cứu khác đã từng ghi nhận các lỗ hổng trong iMessage của Apple và các phần mềm khác đã dẫn đến việc cài đặt phần mềm gián điệp của NSO. Vào tháng 12/2020, Citizen Lab đã ghi nhận một lỗ hổng không nhấp chuột (zero-click) trong iMessage có tên Kismet, có thể tấn công iPhone 11 của Apple chạy hệ điều hành iOS 13.5.1.
Vào tháng 7 (tháng 7 năm nào?), Tổ chức Ân xá Quốc tế và một tập thể nhà báo có trụ sở tại Paris có tên là Forbidden Stories đã phát hành một báo cáo đề cập đến cuộc điều tra của họ về việc nhắm mục tiêu các nhà hoạt động và nhà báo bằng phần mềm Pegasus. Các tổ chức kết luận rằng iMessage có khả năng bị tấn công bởi một cách khai thác không nhấp chuột vào thời điểm đó.
Đối với những người dễ bị tấn công, có một tùy chọn để chặn các cuộc tấn công thông qua iMessage: Tắt và hủy đăng ký tài khoản iMessage. Nhưng đó là một sự đánh đổi khủng khiếp giữa khả năng sử dụng và bảo mật: người dùng không còn khả năng sử dụng (không rõ nghĩa).
Việc chuyển sang một nền tảng nhắn tin khác cũng không đảm bảo giúp tăng tính an toàn. Vào năm 2019, phần mềm gián điệp Pegasus của NSO Group đã bị cài đặt mà không có sự đồng ý của người dùng trên các thiết bị thông qua lỗ hổng CVE-2019-3568, một lỗ hổng trong WhatsApp. Và các phần mềm khác như Signal cũng chia sẻ rủi ro tương tự, như vụ lỗ hổng thực thi mã từ xa trong phiên bản máy tính để bàn của Signal vào năm 2018 cho thấy.
Wardle cho biết, ngay cả khi nghiên cứu bảo mật không thể loại bỏ tất cả các lỗ hổng trong iMessage hoặc iOS, thì vẫn có những cách Apple có thể giảm thiểu khả năng bị tấn công của ứng dụng.
Bất kỳ người nào cũng có thể gửi iMessage cho bất kỳ ai khác. Điều đó có nghĩa chỉ cần biết số điện thoại của nạn nhân là đủ để tấn công.
"iMessage là một cơ chế phân phối tuyệt vời. Apple sẽ định tuyến kiểu khai thác của bạn ở mọi nơi trên thế giới đến mục tiêu cho bạn bằng cách sử dụng mã hóa end-to-end. Là kẻ tấn công, bạn có thể yêu cầu gì hơn?" (không rõ nghĩa), Wardle nói.
Ông (cụ thể là ai) nói rằng đó là một kịch bản tốt hơn nhiều cho kẻ tấn công so với email - trong đó một thông điệp độc hại có thể được quét bởi ISP hoặc phần mềm bảo mật. Mã hóa end-to-end trong iMessage ngăn chặn khả năng kiểm tra nội dung độc hại. Thông thường, cách duy nhất để phát hiện ra các vụ khai thác là thực hiện những gì Citizen Lab đã làm - theo dõi một cách các manh mối khó hiểu trên điện thoại của nạn nhân (không rõ nghĩa).
Apple cho phép người dùng iMessage lọc các tin nhắn từ những người không có trong danh bạ của họ. Nhưng có vẻ như những tin nhắn đó vẫn đến được thiết bị và không rõ liệu việc lọc những người gửi đó có thực sự chặn mã tấn công thực thi hay không. Tuy nhiên, việc bật tính năng đó sẽ đưa các tin nhắn có liên kết tiềm ẩn nguy hiểm vào một nhóm khác, có thể khiến người dùng ít nhấp vào liên kết độc hại hơn.
Lọc tin nhắn từ những người gửi không xác định là một tính năng trong iOS. (Nguồn: Apple)
Wardle cho biết Apple có thể giới thiệu một tính năng trong iMessage giúp tắt khả năng tương thích cho tất cả các định dạng tệp và chỉ cho phép nhận tin nhắn dạng văn bản - không mở tệp PDF hoặc các định dạng Photoshop. Các loại tùy chỉnh bảo mật đó đã có từ lâu đối với các trình duyệt, chẳng hạn như tắt JavaScript hoặc tắt Flash Player.
Wardle nói: “Có rất nhiều plug-in của bên thứ ba, các plug-in và tiện ích mở rộng của bên thứ ba thực sự cho phép bạn vẫn sử dụng trình duyệt, nhưng thực sự làm giảm phạm vi tấn công, điều này thật tuyệt vời. Điều đó làm cho một số tỷ lệ rất lớn các kiểu khai thác thậm chí không còn được áp dụng nữa (không rõ nghĩa)".
Các nền tảng nhắn tin luôn bổ sung các tính năng mới để thu hút người dùng mới. Nhưng trớ trêu thay, có thể việc bổ sung khả năng tùy ý tắt, mở các tính năng sẽ mang lại lợi ích nhiều nhất cho những người dùng có nguy cơ bị giám sát cao (việc có khả năng tắt mở tính năng là tốt sao lại sử dụng "trớ trêu thay", tác giả nên làm rõ ý nghĩa của cả câu văn này).
https://www.bankinfosecurity.com/apple-patched-imessage-but-be-made-safer-overall-a-17524