Cảnh báo hình thức tấn công nhằm vào iPhone mà Apple không thể ngăn chặn
Một cách thức tấn công đặc biệt nhằm vào iPhone để âm thầm theo dõi người dùng, nhưng Apple sẽ không thể làm gì được để chống lại cách tấn công này.
Hãng nghiên cứu bảo mật di động ZecOps (Mỹ) vừa phát hiện ra một cách thức tấn công vào iPhone để có thể âm thầm theo dõi người dùng bằng camera và microphone trên thiết bị mà nạn nhân không hề hay biết.
ZecOps đặt tên cho cách thức tấn công này là "NoReboot" ("Không khởi động lại"). Cách thức tấn công này có thể áp dụng đối với mọi phiên bản iPhone và mọi nền tảng iOS.
Theo đó, cách thức tấn công này sẽ lừa người dùng rằng họ đã khởi động lại hoặc tắt thiết bị, nhưng trên thực tế, thiết bị vẫn hoạt động mà người dùng không hay biết. Nguy hiểm hơn, mã độc sẽ kích hoạt camera và microphone trên iPhone để quay hình và ghi âm lén môi trường xung quanh để theo dõi người dùng.
Để thực hiện cách thức tấn công này, ZecOps đã tạo ra một loại mã độc có thể tấn công, chiếm quyền điều khiển và thay đổi các tiến trình liên quan đến quá trình khởi động và tắt máy trên iPhone, từ đó tạo ra giao diện khởi động và tắt máy giả mạo khi người dùng nhấn vào nút nguồn của iPhone. Trên thực tế, máy vẫn hoạt động bình thường và bị đưa vào một giao diện tối hoàn toàn, mà chỉ khi người dùng nhấn vào nút nguồn (thao tác mở máy), lúc đó iPhone mới quay trở lại giao diện bình thường, giống như mới mở máy trở lại.
Điều đáng sợ nhất của hình thức tấn công này đó là Apple không thể ngăn chặn nó. Theo ZecOps, do hình thức tấn công này không phải khai thác các lỗ hổng bảo mật trên nền tảng iOS, mà chỉ là "chiêu trò" để đánh lừa và qua mặt người dùng, nên Apple sẽ không thể khắc phục nó bằng các bản vá phần mềm.
Các chuyên gia bảo mật của ZecOps tin rằng cách duy nhất để ngăn chặn cách thức tấn công này đó là Apple phải tích hợp phần cứng mới vào iPhone, để thông báo cho người dùng được biết liệu màn hình của máy đã thực sự được tắt hay chưa, giúp họ biết được quá trình khởi động lại và tắt máy trên iPhone là thật, chứ không phải chỉ là một "chiêu trò giả mạo" để qua mặt người dùng của mã độc.
Tuy nhiên, sự thay đổi về phần cứng này chỉ có thể được trang bị trên những mẫu iPhone ra mắt sắp đến, nghĩa là hàng tỷ mẫu iPhone đời cũ có thể gặp nguy hiểm bởi cách thức tấn công "NoReboot".
Điều may mắn đó là cách thức tấn công này mới chỉ được ZecOps phát hiện và thử nghiệm trong phòng nghiên cứu của mình, chứ chưa có bằng chứng cụ thể nào cho thấy đã bị tin tặc lợi dụng để tấn công người dùng. Tuy nhiên, ZecOps lo ngại rằng các tin tặc có thể sớm phát hiện ra cách thức tấn công "NoReboot" để áp dụng vào thực tế và tấn công người dùng trong thời gian tới.
Để hạn chế khả năng bị tin tặc tấn công bằng cách thức "NoReboot", ZecOps khuyến cáo người dùng không nên bẻ khóa nền tảng iOS và không nên cài đặt ứng dụng lên iPhone từ những nguồn không uy tín, mà chỉ nên cài đặt trực tiếp từ kho ứng dụng App Store của Apple.
Hiện tại Apple chưa đưa ra bình luận gì về cách thức tấn công iPhone mà ZecOps vừa công bố.
Nguồn Dân Trí
https://dantri.com.vn/suc-manh-so/canh-bao-hinh-thuc-tan-cong-nham-vao-iphone-ma-apple-khong-the-ngan-chan-20220110163935970.htm
- OpenAI nhắm đến hai địa hạt thống trị của Google
- OpenAI chi bao nhiêu để mua nội dung đào tạo ChatGPT?
- OpenAI nhắm đến hai địa hạt thống trị của Google
- Doanh nghiệp Việt loay hoay tăng thu giảm chi bằng chuyển đổi số
- Ban hành Kế hoạch hành động quốc gia về phát triển kinh tế số
- Điện thoại Trung Quốc thách thức Samsung, Apple tại châu Âu
- Khóa tài khoản, xóa nội dung vi phạm trên Internet là kịp thời, cần thiết
- Doanh nghiệp Việt học hỏi được gì từ hành trình hồi sinh của gã khổng lồ Kodak?
- Ai cũng có thể là nạn nhân của deepfake khiêu dâm trong kỷ nguyên AI