Nhóm nghiên cứu bảo mật Project Zero của Google vừa phát hiện nhiều trang web độc hại được thiết kế nhằm tấn công iPhone. Khi truy cập, tin tặc có thể lợi dụng một số lỗ hổng bảo mật để chiếm quyền thiết bị mà người dùng hề không biết.

Hàng loạt website độc hại âm thầm hack iPhone trong nhiều năm

Ian Beer, chuyên gia bảo mật của Project Zero, cho biết những trang web độc hại này không được thiết kế nhắm mục tiêu. Người dùng chỉ cần truy cập vào đó là đủ để máy chủ khai thác thiết bị. Sau khi xâm nhập hệ thống thành công, những kẻ tấn công sẽ cấy phần mềm theo dõi lên iPhone.

Một số cuộc tấn công được khai thác dựa trên lỗ hổng zero-day. Cách này hiệu quả cao hơn khi nhắm mục tiêu vào máy tính hoặc điện thoại. Công ty bị ảnh hưởng (trong trường hợp này là Apple) hoàn toàn không hay biết nên không thể khắc phục được. Nghiêm trọng hơn, các trang web độc hại này nhận được hàng nghìn lượt truy cập mỗi tuần.

Chi phí hack iPhone hiện nay rất cao vì rất khó thực hiện. Giá cho chuỗi khai thác đầy đủ của một chiếc iPhone đã lên đến trên 3 triệu USD. Để hack thành công, tin tặc cần tấn công vào nhiều lỗ hổng bảo mật trên các thành phần khác nhau của hệ điều hành, gồm trình duyệt, nhân (kernel)… để thoát khỏi sandbox của ứng dụng. Sandbox là công cụ bảo vệ và quản lý phạm vi hoạt động, giữ chương trình chỉ chạy ở khu vực cần thiết.

Nhóm Phân tích mối Đe dọa của Google (TAG) đã tìm thấy năm chuỗi khai thác iPhone riêng biệt dựa trên 14 lỗ hổng. Những chuỗi này có thể được sử dụng để tấn công iPhone từ iOS 10 đến phiên bản mới nhất của iOS 12. Tại thời điểm phát hiện, có ít nhất một chuỗi là lỗ hổng zero-day. Sau khi được Google cảnh báo, Apple đã vá lỗi này ở bản cập nhật bảo mật tháng 2/2019.

Nếu tin tặc khai thác iPhone thành công, hắn có thể “cấy” phần mềm độc hại vào thiết bị. “Trong trường hợp đó, mã độc chủ yếu tập trung đánh cắp tập tin và tải dữ liệu vị trí hoạt động của thiết bị. Những loại phần mềm độc hại này sẽ nhận lệnh điều khiển từ máy chủ sau mỗi 60 giây”, Beer viết trên blog riêng.

Ngoài ra, mã độc cũng có quyền truy cập vào keychain (chuỗi khóa) của người dùng. Đây là phần lưu trữ mật khẩu cùng cơ sở dữ liệu của các ứng dụng nhắn tin mã hóa đầu cuối như Telegram, Whatsapp và iMessage. Thiết lập mã hóa đầu cuối nhằm bảo mật tin nhắn của người dùng nếu chẳng may bị tấn công trong quá trình gửi. Tuy nhiên trong trường hợp hacker chiếm quyền thiết bị đích thì việc mã hóa đã trở nên vô dụng.

Điều đáng mừng là loại mã độc này không tồn tại vĩnh viễn trên thiết bị. Người dùng chỉ cần khởi động lại máy thì toàn bộ chương trình độc hại sẽ tự biến mất. Vấn đề là một khi thiết bị bị nhiễm thì tin tặc đã thu thập và đánh cắp được những thông tin nhạy cảm của người dùng. Nhờ mã thông báo xác thực ở keychain thiết bị, hacker có thể sử dụng thông tin bị đánh cắp để chiếm quyền truy cập vào các tài khoản và dịch vụ khác. Ngay cả khi hắn đã mất quyền truy cập vào máy của người dùng. Những thông tin được chuyển đến máy chủ cũng không mã hóa.

Trước đây đã có nhiều báo cáo về những cuộc tấn công dạng này. Thông thường tin tặc sẽ gửi tin nhắn văn bản cho nạn nhân kèm đường link đến trang web độc hại. Đôi khi các đường dẫn này được thiết kế riêng nhắm vào nạn nhân. Kiểu tấn công này thường ít tiềm năng tiếp cận người dùng nhưng lại có thể diễn ra trên phạm vi rộng.

“Rõ ràng có một nhóm tin tặc chuyên nhắm vào người dùng iPhone ở một số cộng đồng nhất định trong khoảng ít nhất hai năm”, Beer nói thêm.

Apple vẫn chưa bình luận về việc này.

Theo Vice

Mời bạn thả tim cho bài này

Số lượt thả tim: []. Số tim trung bình: [/5]

Chưa có lượt thả tim

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây