Các chuyên gia của hãng bảo mật Kaspersky vừa công bố phát hiện mới xung quanh các lỗ hổng iOS và cách khai thác làm cơ sở điều tra cuộc tấn công, đồng thời cung cấp phân tích về chiến dịch nhắm mục tiêu vào người dùng.
Trước đó, vào tháng 6 năm nay, Kaspersky đã phát hiện một chiến dịch tấn công APT (tấn công mạng có chủ đích) nhắm mục tiêu vào các thiết bị iOS. Với tên gọi Operation Triangulation, chiến dịch này sử dụng một phương pháp tinh vi để thực hiện các hoạt động khai thác zero-click qua iMessage chạy phần mềm độc hại và giành quyền kiểm soát hoàn toàn đối với thiết bị và dữ liệu của người dùng.
Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) đánh giá mục tiêu chính của những kẻ tấn công có thể liên quan đến việc bí mật theo dõi người dùng.
Theo các chuyên gia Kaspersky, chuỗi tấn công đã lợi dụng 5 lỗ hổng với 4 trong số đó là các lỗ hổng zero-day chưa được biết đến trước đây và đã được vá sau khi các nhà nghiên cứu Kaspersky gửi cho Apple.
Cụ thể, các chuyên gia đã xác định điểm xâm nhập ban đầu thông qua lỗ hổng thư viện xử lý phông chữ. Lỗ hổng thứ hai cực kỳ mạnh và dễ bị khai thác trong mã vùng nhớ ánh xạ trên không gian bộ nhớ, cho phép truy cập vào bộ nhớ vật lý của thiết bị.
Ngoài ra, những kẻ tấn công còn khai thác thêm hai lỗ hổng khác để vượt qua các tính năng bảo mật phần cứng của bộ xử lý mới nhất của Apple.
Các nhà nghiên cứu cũng phát hiện ra rằng ngoài khả năng lây nhiễm từ xa trên các thiết bị Apple thông qua iMessage mà không cần sự tương tác của người dùng, những kẻ tấn công còn có một nền tảng khác để thực hiện các cuộc tấn công thông qua trình duyệt web Safari. Điều này đã thúc đẩy việc phát hiện và sửa chữa lỗ hổng thứ năm.
Apple đã chính thức phát hành các bản cập nhật bảo mật, giải quyết bốn lỗ hổng zero-day được các nhà nghiên cứu của Kaspersky phát hiện (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990). Những lỗ hổng này đã ảnh hưởng đến nhiều sản phẩm thuộc hệ sinh thái của Apple, bao gồm iPhone, iPod, iPad, thiết bị macOS, Apple TV và Apple Watch.
Ông Boris Larin, trưởng nhóm GReAT của Kaspersky, chia sẻ: “Các tính năng bảo mật dựa trên phần cứng của các thiết bị sử dụng chip Apple mới có thể tăng cường khả năng phục hồi trước các cuộc tấn công mạng đáng kể. Nhưng điều đó không có nghĩa là chúng bất khả xâm phạm.
Operation Triangulation đóng vai trò như một lời nhắc nhở rằng người dùng hãy cẩn thận khi xử lý các tệp đính kèm iMessage từ các nguồn không quen thuộc. Việc rút ra những hiểu biết sâu sắc từ các chiến lược được sử dụng trong Operation Triangulation có thể mang lại những hướng dẫn có giá trị. Ngoài ra, việc tìm kiếm sự cân bằng giữa tính khép kín và khả năng truy cập của hệ thống có thể góp phần nâng cao tình trạng bảo mật”.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận